■ 개 요
 

Micrososft DirectX에서 QuickTime 동영상(.mov)을 처리하는 과정에 원격코드 실행이 가능한 신규 (5.29 현재 패치 미발표) 취약점이 발표됨에 따라 각급기관 담당자들은해당 취약점을 악용한 해킹에 대비, 아래의 '임시 대응책'을 조속히 수행할 것을 권고합니다.


* Micrososft DirectX : MS 윈도우의 멀티미디어 처리 프로그램 집합체 
* QuickTime : 美 애플社가 개발한 동영상 프로그램

 




■ 해당 시스템

o Windows 2000 Service Pack 4

o Windows XP

o Windows Server 2003
* 윈도우 Vista 및 Server 2008은 해당사항 없음




■ 임시 대응 방법
 

o MS社의 정식 보안업데이트 발표되기 전까지 임시 보안대책으로서 Microsoft DirectX(quartz.dll)가 QuickTime 동영상 파일을 처리하지 않도록 해당 레지스트리 삭제

  - '시작→실행→regedit' 입력 후 엔터
  - 'HKEY_CLASSES_ROOT\CLSID\{D51BD5A0-7548-11CF-A520-0080C77EF58A}' 를 검색

  - 상기 레지스트리 항목이 있는 경우, 해당 항목만 백업(해당 항목이 선택된 상태에서 '파일→내보내기')후 '마우스 오른쪽 클릭→삭제'를 이용하여 삭제 
 

  * 삭제 후 QuickTime 동영상은 재생되지 않으며 향후 패치 적용 등으로 기능 복원이 필요하면 레지스트리 백업 파일을 더블클릭

 

o 상기 기술적 대책은 적용이 어렵기 때문에, 이메일 등에 첨부 또는 링크된 QuickTime 동영상 파일(.mov)을 출처가 확인되지 않는 경우 소속기관 보안담당자 또는 국가사사이버안전센터로 즉시 신고하여 안전성 점검 후 열람

 

o 백신 소프트웨어를 최신버전으로 유지하고 실시간 감시 기능을 사용




■ 관련 사이트
 

→ http://www.microsoft.com/technet/security/advisory/971778.mspx

→ http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1537

+ Recent posts