보안 소프트웨어를 판매해 사업을 영위하고 있는, 시만텍의 제품 상당수가 해킹에 악용되는 위험에 노출돼 있는 것으로 밝혀졌다.

시만텍은 2일 자사의 소비자용 보안 소프트웨어 대부분이 공격자들에게 윈도PC를 해킹할 수 있는 수단으로 악용될 수 있다고 밝혔다.

이와 같은 취약점은 노턴 안티바이러스, 노턴 인터넷 시큐리티, 노턴 시스템웍스, 노턴 360 등 시만텍의 주요 제품군에 포함된 ‘액티브X 콘트롤’속에 들어 있다.

이번 취약점은 베리사인의 아이디펜스(iDefense)가 찾아, 그 위험성을 최근 공개한 것이며, 시만텍은 이로 인한 해킹 위험을 2일 공식 시인했다.

아이디펜스의 경고에 따르면 이 액티브X 컨트롤 ‘SymAData.dll은 두 가지 취약점을 갖고 있다.

이 취약점들은 아비트레리 코드(arbitrary code)를 실행하는데 악용되며, 이를 통해 공격자는 그들의 먹잇감을 악의적인 웹 사이트로 유인할 수 있다.

취약점을 갖고 있는 액티브X 콘트롤은 시만텍의 오토픽스(AutoFix) 툴에 의해 이용된다.

오토픽스는 이 회사의 상당수 소프트웨어 제품에 포함돼 있으며, 시만텍이 기술을 지원하는 라이브 챗(live chat)을 유저들이 이용하는 동안에 PC에 다운로드된다.

시만텍은 ‘노턴 안티바이러스 2006-2008’, ‘노턴 인터넷 시뮤리티 2006-2008’, ‘노턴 시스템웍스 2006-2008’, ‘노턴 360 버전 1.0’ 등의 제품들이 이 같은 취약성을 갖고 있다고 밝혔다.

시만텍은 이번 발표를 하면서, 자사 제품뿐만 아니라 타사 제품도 액티브X 버그로 인한 결함이 많다며, 사용자들은 액티브X 컨트롤을 이용할 때 각별히 주의해야 한다고 주장했다.

이번 취약점과 관련 시만텍코리아는 취약점을 해결하는 업데이트를 배포했으며, 공격 가능성 또한 낮다고 주장했다. 다음은 취약점과 관련된 시만텍코리아 측의 입장을 정리한 것이다.

“이번 취약점에 영향을 받는 액티브X 컨트롤은 디지털 서명과 사이트 잠금 (site locked)이 되어 있는 상태이기 때문에 믿을 수 있는 도메인에서만 스크립트 삽입(scripting)이 가능하다.”

“이 취약점 공격에 성공하기 위해서는, 공격자는 크로스-사이트 스크립팅 공격을 실행하거나 혹은 DNS를 감염시켜 자신을 아무런 문제가 없이 깨끗한 시만텍 웹 사이트로 위장하는 것이 가능해야 한다.”

“또한 공격의 대상이 되는 사용자를 공격이 수행될 수 있는 악성 웹 사이트에 접속하도록 유도까지 해야 한다. 이러한 공격 방식은 많은 경우 악성 웹 사이트 링크를 담은 이메일이나 인스턴트 메시지를 보내 이를 클릭하도록 유도해 시도된다.”

“이번 취약점으로 인한 공격이 성공하기 위해선 타겟 사용자의 개입이 반드시 필요하기 때문에, 전반적인 심각성은 낮은 것으로 평가된다. 현재까지 이번 문제로 인해 피해를 입은 고객은 없는 것으로 보고됐다.

이번 취약성과 관련된 구체적인 내용은 아래 사이트서 확인할 수 있다.

   www.symantec.com/avcenter/security/Content/2008.04.02a.html

 

 

 

 

 

 

저작권자 © 데일리그리드 무단전재 및 재배포 금지