숙명여자대학교

사이트맵 열기

사이트맵

 
모바일메뉴열기 모바일메뉴 닫기

주요 공지

공지

Acrobat Reader 신규 취약점으로 인한 해킹피해 주의

  • 조회수 2408
  • 작성자 총관리자
  • 작성일 2009-05-08

개 요 Adobe사가 Acrobat Reader에서 해킹에 악용 가능한 보안취약점(5.8 현재 보안패치 없음)을 발표하였는바, 이메일 첨부 등으로 수신한 PDF 문서에 대해 발신자 등 출처를 확인할 수 없으면 열람하지 않는 등 각별히 유의하여 주시기 바랍니다. 특히 최근들어, Acrobat Reader의 스크립트 기능에서 보안취약점이 빈번하게 발견됨에 따라 제로데이 공격 등에 대비하여 아래의 임시 대응책을 반드시 수행하시기 바랍니다.


취약점 내용 o 설 명 Acrobat Reader의 스크립트 내장 함수 중 GetAnnots(), CustomDictionaryOpen(), Collab.getIcon()에서 입력 매개변수를 처리하는 과정에 원격코드 실행이 가능한 취약점이 발견되어, 공격자는 조작된 PDF 문서를 제작하여 악의적인 웹페이지에 게시하거나 이메일 첨부파일로 전송, 해당 문서를 열람한 사용자 PC에 악성코드 등을 설치하여 대상 시스템을 완전히 장악할 수 있다. o 영향받는 시스템 - Adobe Reader 및 Acrobat 9.1 이하 버전 - Adobe Reader 및 Acrobat 8.1.4 이하 버전 - Adobe Reader 및 Acrobat 7.1.1 이하 버전 - Adobe Acrobat Standard, Pro 및 Pro Extended 9 버전 대응방법 1) Adobe사의 보안패치 발표 전까지의 임시 보안대책이 있으나 기관내 모든 PC에 적용하기에는 어려운 점이 있음에 따라 출처가 확인되지 않는 PDF 문서에 대해 열람 금지 - 특히, 이메일 발송자에게 유선확인 불가 등 수상한 PDF 파일이 첨부된 메일을 수신했을 경우, 소속기관 보안담당자 또는 국가사이버안전센터로 즉시 신고하여 안전성 점검후 열람 2) 기술적인 임시 보안대책으로서 `Acrobat ` 기능을 사용하지 않도록 Acrobat Reader의 설정 변경 - Acrobat Reader 메뉴중 `편집` 항목 클릭 - `기본설정` 항목 선택 - `` → `Acrobat 사용 가능`의 체크 표시를 해제 후 `확인` 버튼 클릭 * 향후의 신규 취약점에도 피해를 최소화 할 수 있도록 상기 대응책을 모든 PC에 항상 적용을 권고(일반적 PDF 문서의 읽기에는 지장없음)하며, 사이버안전센터 홈페이지의 보안권고문 224번을 참조하여 Acrobat Reader의 자동업데이트 기능 이용 3) 백신 소프트웨어를 최신버전으로 유지하고 실시간 감시기능 사용


관련 사이트 → http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1493 → http://blogs.adobe.com/psirt/2009/04/update_on_adobe_reader_issue.html → http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1492 → http://blogs.adobe.com/psirt/2009/04/potential_adobe_reader_issue.html → http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-0927

국가사이버안전센터