본문 바로가기
뉴스/기사/· 뉴스

'Adobe Reader Zero-day' 취약점 악성코드 유포 급주의!

by 넷둥이파파 2009. 2. 23.


전세계뿐 아니라, 국내에서도 많은 사용자를 보유하고 있는 Adobe Reader(Adobe에서 제작한 PDF라는 문서 포맷을 읽을 수 있는 프로그램으로써 무료로 배포되고 있음)에 보안 취약점이 있는 것으로 알려져 각별한 주의가 요구된다.

특히, 일명 "제로 데이 취약점(프로그램 제작사에 취약점에 대한 패치를 제공하기 전에는 달리 해결할 수 있는 방법이 없는 취약점)"에 해당하기 때문에 현재(2월 21일), 보안 패치가 발표되지 않은 새로운 PDF 취약점을 이용한 원격(악성)코드 실행 기법이 등장해 Adobe Reader 와 Acrobat 프로그램을 이용하고 있는 많은 사용자들에 피해가 우려된다.

금번에 보고된 취약점은 'Adobe Reader 9' 와 'Acrobat 9' 이전 버전의 제품들이 취약한 대상에 포함되며 Adobe사에서는 2009년 2월 19일 이번 취약점에 대한 보안 권고문을 아래와 같이 제공 중에 있고 3월 초에 공식적인 보안 패치를 발표할 예정.

따라서 해당 공식 패치가 발표되기 전까지 악의적인 공격에 노출될 위험성이 존재한다.

잉카인터넷의 보안대응팀은 "실제로 취약점을 이용한 PDF 파일이 실행되면 사용자 컴퓨터에 악의적인 프로그램이 몰래 설치되며, 악성코드에 따른 다양한 피해를 입을 수 있다"며 "Adobe사의 공식적인 보안 패치 프로그램이 발표되기 전까지 신뢰할 수 없는 PDF 문서 파일을 열어보지 않도록 하는 것이 중요하며, nProtect Anti-Virus 프로그램을 최신으로 유지하고 실시간 감시 등을 통해 악의적인 프로그램의 유입을 사전에 차단하도록 해야 한다"고 답했다.

아울러 "임시 대책 방안으로 Adobe Reader 프로그램의 Java Script 기능을 중지해 사용하도록 하고, 추후 취약점을 패치한 상위버전을 사용하도록 해야 한다"고 덧붙였다.

한편, 잉카인터넷 시큐리티 대응센터에서는 최근에 발견된 PDF 파일에 의해 설치되는 악성코드를 다음과 같이 진단하고 있으며, 변종 악성프로그램이 출현 시 신속하게 제품을 업데이트해 수시로 치료 기능을 제공할 계획이다.

사용자들은 운영체제(OS) 및 각종 응용프로그램의 최신 보안 업데이트를 설치하고, 가장 최신 버전의 nProtect Anti-Virus 제품으로 정기적으로 검사를 진행해 보는 것이 중요하다.

Adobe Reader 제품 Java Script 기능 해제 방법
Adobe Reader 메뉴 → 편집(E) → 기본 설정(N) → JavaScript → □ Acrobat JavaScript 사용 가능(J) → "V" 체크 해제



[영문정보]
http://www.adobe.com/support/security/advisories/apsa09-01.html