지난 달 엑셀(.xls) 파일에 내장된 플래시(.swf) 취약점을 악용한 공격이 확인된 것에 이어 이번에는 워드문서에 임베디드 된 플래시(.swf) 를 통한 공격이 추가로 발견 되었습니다.
(http://www.adobe.com/support/security/advisories/apsa11-02.html)
어도비의 보안 권고문에 따르면, Adobe Flash Player에 메모리 손상 취약점이 존재하여 임의 코드를 실행할 수 있으며, 조작된 Flash 컨텐츠가 포함된 문서를 검색하여 임의 코드를 실행할 수 있는 것으로 확인 되었습니다.
실제로 본 취약점을 이용한 공격이 확인 되었으며, 이 메일에 첨부된 마이크로소프트 워드문서, Disentangling_Industrial_Policy_and_Competition_Policy.doc 파일에 임베디드 된 플래시(.swf) 를 통해 이 취약점을 악용한 공격이 보고되었습니다.
첨부된 해당 워드문서는 진단명 TROJ_MDROP.WMP로, 문서 내부에 내장된 플래시(.swf) 파일은 SWF_EXPLOIT.WMP로 진단이 가능하며, 플래시(.swf)를 악용하여 실제 공격에 사용된 백도어 프로그램은 진단명, BKDR_SHARK.WMP로서 패턴, 7.968.02 (2011. 4. 12)버전부터 진단/제거 되고 있습니다.
트렌드마이크로의 진단결과 :
영향을 받는 제품 및 버전 : - Adobe Flash Player
- Adobe Flash Player 10.2.153.1 및 이전버전, Windows, Macintosh, Linux, Solaris 용
- Adobe Flash Player 10.2.154.25 및 이전버전, Google Chrome 용
- Adobe Flash Player 10.2.156.11 및 이전버전, Android 용
- 다음 제품에 포함된 Authplay.dll 구성 요소
- Adobe Reader X (10.0.2) 및 이전버전 10.x, 9.x, Windows, Macintosh 용
- Adobe Acrobat X (10.0.2) 및 이전 10.x, 9.x, Windows, Macintosh 용
영향 받지 않는 제품 및 버전 : - UNIX 용 Adobe Reader 9.x
- Android 용 Adobe Reader
- Adobe Reader 8.x
- Adobe Acrobat 8.x
취약점 패치 발표 일정 : - 2011. 4. 15. - Adobe Flash Player 10.2.x 및 이전버전, Windows, Macintosh, Linux, Solaris 용
- 2011. 4. 25.- Adobe Acrobat X (10.0.2) 및 이전버전 10.x, 9.x, Windows, Macintosh용
- 2011. 6. 14.- Adobe Reader X 및 Acrobat 제품
이 취약점이 아직 패치되지 않은 상태로서 악성 코드 공격에 사용되므로, 항상 최신패턴을 유지하고 또한 의심스러운 이메일에 대해서는 확인 후 사용해야 하며, 만약 이미 감염된 경우 사용하고 계신 보안 프로그램을 이용하여 시스템을 검색 및 치료합니다.
관련 정보 http://blog.trendmicro.com/another-adobe-flash-zero-day-found-embedded-in-word-documents/
Connect with KR on
| | |