이번 상반기 동안 파이어아이가 탐지한 제로데이 취약점들은 마이크로소프트(MS) 인터넷 익스플로러(IE), 어도비 플래시(Flash), 어도비 PDF, 오라클(Oracle) 및 자바(Java) 애플리케이션에서 발생된 취약점으로, 최근 이로 인해 기업 이미지와 주요 인프라에 손상을 입는 기업들이 증가하고 있는 추세다.
제로데이 취약점은 방화벽, 차세대 방화벽, IPS, 안티-바이러스, 웹 게이트웨이 등 기존의 보안 솔루션의 탐지를 우회할 수 있기 때문에 특히 위험하다. 이는 결과적으로 기밀 정보나 지적 재산권, 고객 정보가 손실되거나 도용될 가능성으로 이어지기 때문이다.
김현준 파이어아이 기술이사는 “보안 전문가들이 피해가 발생할 때까지 네트워크 내에 존재하는 홀을 인식하지 못하게 하는 제로데이 취약점이 최근 사이버 범죄에 지속적으로 악용되고 있다”라며 “최신 패치를 지속 업그레이드하는 등 제로데이 공격을 방어하기 위한 사용자들의 노력이 시급하다"고 말했다. 파이아이가 밝힌 7개 제로데이 취약점은 현재 대부분 마이크로소프트나 어도비 등에서 패치가 발표, 보완된 상태다.
2013년 상반기 파이어아이에 위해 탐지된 일곱 가지 제로데이 취약점은 다음과 같다.
1. 인터넷 익스플로러(IE) 제로데이 보안 취약점(CVE-2012-4792): 원격의 공격자가 삭제되거나 제대로 할당되지 않은 개체에 대한 액세스를 유발하는 조작된 웹사이트를 통해 임의의 코드 실행 허용
2. 오라클 자바(Oracle Java) 제로데이 보안 취약점(CVE-2013-0422): 웹에서 템플릿을 검색하고 사회 공학 기법의 일종을 사용해 전체 스크린에 지불 요청 윈도우 창을 만들어 사용자들의 피해를 유발
3. 어도비 플래쉬(Adobe Flash) 제로데이 보안 취약점(CVE-2013-0634): 원격의 공격자들이 임의의 코드를 실행하거나 조작된 SWF 파일 형식의 콘텐츠를 통해 서비스 거부(메모리 손상)를 발생 시킴
4~5. 어도비 PDF 제로데이 보안 취약점(CVE-2013-0640, CVE-2013-0641): 윈도우 사용자를 속여 이메일로 전달된 악성 PDF 파일을 클릭하도록 설계
6. 오라클 자바(Oracle Java) 제로데이 보안 취약점(CVE-2013-1493): 다중 프로토콜을 통해 인증되지 않은 네트워크 공격이 성공할 수 있도록 허용해 임의의 코드 실행 등 공인 되지 않은 운영 체제가 시행되도록 초래
7. 인터넷 익스플로러(IE) 제로데이 보안 취약점(CVE-2013-1347): 원격의 공격자가 삭제되거나 제대로 할당되지 않은 개체에 대한 액세스를 유발하는 조작된 웹사이트를 통해 임의의 코드가 실행되는 것을 허용
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지