MS DirectX 취약점으로 인한 해킹피해 주의
- 조회수 2227
- 작성자 총관리자
- 작성일 2009-06-03
■ 개 요
Micrososft DirectX에서 QuickTime 동영상(.mov)을 처리하는 과정에 원격코드 실행이 가능한 신규 (5.29 현재 패치 미발표)취약점이 발표됨에 따라 각급기관 담당자들은해당 취약점을 악용한 해킹에 대비, 아래의 `임시 대응책`을 조속히 수행할 것을 권고합니다.
* Micrososft DirectX : MS 윈도우의 멀티미디어 처리 프로그램 집합체
* QuickTime : 美 애플社가 개발한 동영상 프로그램
■ 해당 시스템
- Windows 2000 Service Pack 4
- Windows XP
- Windows Server 2003
* 윈도우 Vista 및 Server 2008은 해당사항 없음
■ 임시 대응 방법
- MS社의 정식 보안업데이트 발표되기 전까지 임시 보안대책으로서 Microsoft DirectX(quartz.dll)가 QuickTime 동영상 파일을 처리하지 않도록 해당 레지스트리 삭제
- `시작→실행→regedit` 입력 후 엔터
- `HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}` 를 검색
- 상기 레지스트리 항목이 있는 경우, 해당 항목만 백업(해당 항목이 선택된 상태에서 `파일→내보내기`)후 `마우스 오른쪽 클릭→삭제`를 이용하여 삭제
* 삭제 후 QuickTime 동영상은 재생되지 않으며 향후 패치 적용 등으로 기능 복원이 필요하면 레지스트리 백업 파일을 더블클릭
- 상기 기술적 대책은 적용이 어렵기 때문에, 이메일 등에 첨부 또는 링크된 QuickTime 동영상 파일(.mov)을 출처가 확인되지 않는 경우 소속기관 보안담당자 또는 국가사사이버안전센터로 즉시 신고하여 안전성 점검 후 열람
- 백신 소프트웨어를 최신버전으로 유지하고 실시간 감시 기능을 사용
■ 관련 사이트
- http://www.microsoft.com/technet/security/advisory/971778.mspx
- http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1537
국가사이버안전센터