본문 바로가기

취약점 정보1

Internet Explorer의 취약점 대책에 대해 (CVE-2014-1776)

728x90

업데이트 : Internet Explorer의 취약점 대책에 대해 (CVE-2014-1776)

마지막 검토 : 2014 년 5 월 2 일

※ 추기해야 할 정보가있는 경우에는 그때마다이 페이지를 업데이트 할 예정입니다.

개요

Microsoft 사의 Internet Explorer에 악성 세공 된 콘텐츠를 열 수에서 임의의 코드 실행 취약점이 존재합니다. 
이 취약점을 악용 한 경우 응용 프로그램 프로그램이 예기치 않게 종료되거나 공격자가 컴퓨터를 제어 다양한 피해가 발생할 수 있습니다.

Microsoft는 "취약점을 악용하려는 제한적이며 대상이 일정한 공격에 대한보고 있습니다"라고 공표하고있어 향후 피해가 확대 될 가능성이 있기 때문에 시급히 패치 (MS14-021) 를 적용하십시오.

Microsoft는 5 월 2 일부터 Windows Update에서이 취약점에 대한 수정 프로그램의 전달을 개시했습니다.

영향 피해

대상

다음 Microsoft 제품이 대상입니다.

  • Internet Explorer 6
  • Internet Explorer 7
  • Internet Explorer 8
  • Internet Explorer 9
  • Internet Explorer 10
  • Internet Explorer 11

2014 년 4 월 9 일에 지원이 종료 된 Windows XP 용 Internet Explorer 6도 대상이되고 있습니다.

대책

1. 취약점 해소 - 핫픽스 적용

마이크로 소프트에서 제공하는 핫픽스 (MS14-021)을 적용하십시오. 핫픽스를 적용하는 방법은 Microsoft Update 의한 일괄 수정 방법 및 개별 수정 프로그램을 다운로드하고 설치하는 방법이 있습니다.

2. 해결 방법

위의 "핫픽스 적용"을 실시 할 수없는 경우 는 Microsoft 사의 권고 ( 2963983   )에서는 6 가지 해결 방법 (Workarounds)이 제시되어 있습니다. 중 하나를 수행하십시오. 기업이나 조직에서는 해결 과정 업무 시스템 등의 영향 유무를 확인하고 적절한 해결 방법을 선택하십시오. Microsoft는 화면의 이미지를 사용하여 자세한 해결 방법을 해설 한 「대안 정리   "와 생각해 Q & A 형식으로 답변했다" FAQ 정리   '를 공개하고 있으므로 함께 참조하십시오.

해결 방법 중에서 두 가지를 소개합니다. 즉시 대응한다면 두 번째 해결 방법 "VGX.DLL을 비활성화"를 실시합니다.

  • Enhanced Mitigation Experience Toolkit (EMET) 4.1을 사용하는 
    EMET 4.1 소프트웨어의 취약점을 악용되는 것을 방지하기 위해 Microsoft에서 제공하는 도구입니다. EMET 4.0을 사용중인 경우 4.0도 효과가 있습니다. 자세한 내용은 Microsoft의 " 해결 방법 정리   "를 참조하십시오. 
    설치시 다음 페이지를 참고하십시오. Enhanced Mitigation Experience Toolkithttp://support.microsoft.com/kb/2458544/ja


       

  • VGX.DLL을 해제하려면

    5 / 1 11:00 업데이트 [중요] 
    Microsoft 사의 권고 ( 2963983   ) 4 / 30 오후에 업데이트되어 
    "VGX.DLL 무효"과 같이 관리자 권한으로 명령을 실행해야 할 수 추가되었습니다. IPA가 본 페이지에 기재되어 있던 내용은 Microsoft 사가 최초에 제시되어 절차와 동일하기 때문에 관리자 권한으로 실행하는 절차가 부족했습니다. 다음 단계에 따라 다시 실시하십시오. 


    1. 명령 프롬프트를 관리자 권한으로 열 
      Windows Vista 및 Windows 7의 경우 시작 버튼 - [모든 프로그램] - [보조 프로그램] - [명령 프롬프트]를 마우스 오른쪽 클릭하고 "관리자 권한으로 실행 '을 클릭합니다 . 
      Windows 8, Windows 8.1의 경우 : 바탕 화면에서 시작 단추를 마우스 오른쪽 단추로 클릭 한 다음 명령 프롬프트 (관리자)를 클릭합니다. 
    2. 명령을 실행하는
      Windows 시작 메뉴를 클릭하고 파일 이름을 지정하고 실행을 클릭합니다 (또는 Windows 키 + R을 눌러), 표시된 입력란에 다음 명령 (컴퓨터에 명령문)을 붙여 넣은 다음 OK 버튼을 누르면

      다음 명령 (문자열)를 복사하여 1 단계에서 표시된 명령 프롬프트를 마우스 오른쪽 단추로 클릭하고 붙여 넣기를 클릭합니다. 명령 (문자열)가 부착 된 것을 확인 후, Enter 키를 누릅니다. 명령을 실행하여이 취약점 관련 VGX.DLL 등록을 해제합니다. 이렇게하면 VML (Vector Markup Language)의 벡터 이미지가 그려지지 않습니다. 

      "% SystemRoot % \ System32 \ regsvr32.exe"-u "% CommonProgramFiles % \ Microsoft Shared \ VGX \ vgx.dll"
      4 / 30 19:30 추기 
      64 비트 Windows의 경우에는 추가로 다음 명령을 실행하십시오.
      "% SystemRoot % \ System32 \ regsvr32.exe"-u "% CommonProgramFiles (x86) % \ Microsoft Shared \ VGX \ vgx.dll"

    5 / 2 11:00 업데이트 
    Microsoft 사의 보안 공지 (MS14-021)에 따르면, "VGX.DLL을 비활성화"를 실시하고있는 경우에도 핫픽스를 적용 할 수 있습니다. 그러나 핫픽스가 자동으로 VGX.DLL를 사용하는 것은 없기 때문에, 다음과 같이 VGX.DLL를 사용하여 VML (Vector Markup Language)의 벡터 이미지가 그려 질 것입니다 .

    VGX.DLL을 활성화

    1. 명령 프롬프트를 관리자 권한으로 열 
      Windows Vista 및 Windows 7의 경우 시작 버튼 - [모든 프로그램] - [보조 프로그램] - [명령 프롬프트]를 마우스 오른쪽 클릭하고 "관리자 권한으로 실행 '을 클릭합니다 . 
      Windows 8, Windows 8.1의 경우 : 바탕 화면에서 시작 단추를 마우스 오른쪽 단추로 클릭 한 다음 명령 프롬프트 (관리자)를 클릭합니다. 
    2. 명령을 실행하는 
      다음 명령 (문자열)를 복사하여 1 단계에서 표시된 명령 프롬프트를 마우스 오른쪽 단추로 클릭하고 붙여 넣기를 클릭합니다. 명령 (문자열)가 부착 된 것을 확인 후, Enter 키를 누릅니다. 명령을 실행하여 VGX.DLL이 적용됩니다. 이렇게하면 VML (Vector Markup Language)의 벡터 이미지가 그려 지도록합니다. 

      "% SystemRoot % \ System32 \ regsvr32.exe" "% CommonProgramFiles % \ Microsoft Shared \ VGX \ vgx.dll"
      64 비트 Windows의 경우에는 추가로 다음 명령을 실행하십시오.
      "% SystemRoot % \ System32 \ regsvr32.exe" "% CommonProgramFiles (x86) % \ Microsoft Shared \ VGX \ vgx.dll"

위의 해결 방법에 대한 정보와 다른 해결 방법은 Microsoft 사의 권고 ( 2963983   ) 및 " 대안 정리   "를 참조하십시오.

3. 대안

위의 핫픽스를 적용한 또는 해결 방법을 수행 할 수없는 경우 일시적으로 Internet Explorer 이외의 브라우저를 사용하십시오.

이 경우 브라우저는 최신 상태로 업데이트하고 사용하십시오.

예상되는 피해

(1) 컴퓨터를 자유 자재로 조종되는
정보 절취 (개인 정보, ID / PW 등), 원격 조작 (우는 소리, 조작, 공격의 발판 등)가되어 버립니다.

  • 개인 이용자의 피해 이미지

    영향 피해

  바이러스 감염 후 온라인 뱅킹 인증 정보가 절취되어 부정 송금되어 버리는 
  ※ 현재 (5 / 1 18:00 시점)에서 IPA는이 취약점이 이러한 개인에 대한 공격에 악용되고 
    있다 라는 정보를 확인하지 않습니다.

(2) 감염 터미널에서 조직 시스템에 침입 감염 확산
조직의 기밀 정보의 절취 개인 정보 군의 누설, 시스템의 변조 · 파괴 등 조직적인 피해를줍니다.

  • 기업의 피해 이미지

    영향 피해

  표적 형 공격 메일 등으로 의심 사이트로 유도, 페이지 뷰에 의해 바이러스에 감염된 후 
  조직 내에 확산하고 기밀 정보 나 개인 정보를 외부에 절취되어 버린다

추천 정보

728x90