SSamTure.net

HOME

윈도우 도움말 지원 센터 원격코드실행 취약점 주의

□ 개요
   o 윈도우 도움말 및 지원 센터(helpctr.exe)가 HCP 프로토콜을 사용하는 URL을 부적절하게
     검증함으로 인해 원격코드실행 취약점이 발생 [1, 2, 4]
     ※ 도움말 및 지원 센터 (Help and Support Center) : 윈도우의 다양한 기능에 대한
        도움말을 제공하는 응용프로그램
     ※ HCP 프로토콜 : “도움말 및 지원 센터”에서 URL 링크를 실행하기 위한 HTTP와 유사한
        프로토콜 (“http://”대신에 “hcp://”라는 접두사를 사용)
   o 공격자는 특수하게 조작된 콘텐트로 구성된 악의적인 웹 사이트를 구성한 후,
     스팸 메일이나 메신저의 링크를 통해 사용자가 해당 사이트에 방문하도록 유도하여
     악성코드를 유포 가능함 [1]
   o 취약점을 공격하는 개념증명코드가 공개[5]되었으므로 사용자의 각별한 주의가 요구됨

□ 해당 시스템
   o 영향 받는 소프트웨어 [1]
     – Windows XP SP2, SP3
     – Windows XP Professional x64 Edition SP2
     – Windows Server 2003 SP2
     – Windows Server 2003 x64 Edition SP2
     – Windows Server 2003 with SP2 for Itanium-based Systems
   o 영향 받지 않는 소프트웨어 [1]
     – Microsoft Windows 2000 SP4
     – Windows Vista SP1, SP2
     – Windows Vista x64 Edition SP1, SP2
     – Windows Server 2008 for 32-bit Systems, SP2
     – Windows Server 2008 for x64-based Systems, SP2
     – Windows Server 2008 for Itanium-based Systems, SP2
     – Windows 7 for 32-bit Systems
     – Windows 7 for x64-based Systems
     – Windows Server 2008 R2 for x64-based Systems
     – Windows Server 2008 R2 for Itanium-based Systems

□ 권장 조치 방안
   o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
   o 임시 해결방안으로 HCP 프로토콜 등록을 “레지스트리 편집기(regedit.exe)”를 이용해
     해제할 수 있음 [1]
     ※ 레지스트리를 잘못 변경할 경우, 시스템에 심각한 오류가 발생할 수 있으므로 주의
     ※ 취약점 공개자가 제안한 임시 조치 방안[5]은 쉽게 우회될 수 있으므로, MS에서는
        권장하지 않음[3]
   o KrCERT/CC와 MS보안 업데이트 사이트[6]를 주기적으로 확인하여 해당 취약점에 대한
     보안 업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동 업데이트를 설정
     ※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택
   o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
     – 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용
     – 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
     – 신뢰되지 않는 웹 사이트의 방문 자제
     – 출처가 불분명한 이메일의 링크 클릭하거나 첨부파일 열어보기 자제

□ 기타 문의사항
   o 보안업데이트는 언제 발표되나요?
     – 해당 보안업데이트의 발표 일정은 미정이나, 발표 시 KrCERT/CC 홈페이지를 통해 신속히
       공지할 예정입니다.
   o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] http://www.microsoft.com/technet/security/advisory/2219475.mspx
[2] http://blogs.technet.com/b/msrc/archive/2010/06/10/windows-help-
     vulnerability-disclosure.aspx
[3] http://blogs.technet.com/b/srd/archive/2010/06/10/help-and-support-center-vulnerability-
     full-disclosure-posting.aspx
[4] http://www.theregister.co.uk/2010/06/10/windows_help_bug/
[5] http://seclists.org/fulldisclosure/2010/Jun/205
[6] http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko

1 Comment

  1. Tiara
    2014/09/25 at 13:41 · Reply

    You actually make it seem so easy with your presentation however I in finding this matter to be really one thing which I think
    I would by no means understand. It seems too complicated and extremely wide
    for me. I’m looking ahead to your subsequent submit, I’ll try
    to get the grasp of it!

Leave a Reply

Your email address will not be published. Required fields are marked *