테스트
본문으로 바로가기

해외 시각으로 2010년 6월 5일 어도비(Adobe) 플래쉬 플레이어(Flash Player)의 알려지지 않은 제로 데이(0-Day, Zero-Day) 취약점을 악용한 공격이 발생하였다.


이 번에 발견된 어도비 플래쉬 플레이어에 존재하는 알려지지 않은 취약점은 현재 어도비에 의해 보안 패치가 제공되지 않는 제로 데이(0-Day, Zero-Day) 취약점임으로 각별한 주의가 필요하다.


해당 어도비 플래쉬 플레이어의 알려지지 않은 취약점에 대해서 어도비사에서도 이에 대해 인지하고 관련 보안 권고문을 해당 업체 블로그 "Security Advisory for Flash Player, Adobe Reader and Acrobat"에 관련 정보를 공개 하였다.


이 번에 발생한 제로 데이 공격은 아래 이미지에서와 같이 악의적인 목적으로 제작된 어도비 아크로뱃 리더(Arcobat Reader)에 쉘코드(Shellcode)가 포함된 자바스크립트(JavaScript)와 함께 취약한 SWF 파일이 포함된 형태로 발생하였다.

 

사용자 삽입 이미지
 

해당 제로 데이 취약점에 대해 ASEC에서는 자세한 분석을 진행 중에 있으며 현재까지 파악된 바로는 플래쉬 파일을 처리하는 'authplay.dll' 모듈에서 잘못된 메모리 참조 과정에서 발생하는 코드 실행 취약점으로 분석 되었다.


이 번 제로 데이 취약점을 악용한 악성코드에 대해서 V3 제품군에서는 다음과 같이 진단한다.


PDF/Cve-2010-1297
SWF/Cve-2010-1297


현재 어도비사에서는 이번 제로 데이 취약점에 대한 임시 방편으로 다음 사항들을 권고하고 있으니 참고 하기 바란다.


1. 취약점이 발견된 해당 'authplay.dll' 파일을 삭제하거나 파일명 변경

C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll
C:\Program Files\Adobe\Acrobat 9.0\Acrobat\authplay.dll

2. 배포 예정(Release Candidate)인 Flash Player 10.1으로 업데이트
Flash Player 10.1 Release Candidate

출처: 안철수연구소 - http://www.ahnlab.com/kr/site/securitycenter/asec/asecIssueView.do?seq=84