보안 기술 자료 (D:\)/D:\> SYSTEM
.LNK 파일 0-Day 공격
Blaise Pascal
2010. 7. 26. 19:23
- 소개
▣ .LNK 바로가기 아이콘을 처리하는 과정에서 쉘코드 실행.
▣ 윈도우즈 대부분의 시스템이 취약.
▣ 수 많은 변종이 존재. 0-Day.
(http://www.krcert.or.kr/secureNoticeView.do?num=433&seq=-1)
▣ .LNK 바로가기 아이콘을 처리하는 과정에서 쉘코드 실행.
▣ 윈도우즈 대부분의 시스템이 취약.
▣ 수 많은 변종이 존재. 0-Day.
(http://www.krcert.or.kr/secureNoticeView.do?num=433&seq=-1)
- 전파
▣ USB 와 같은 이동매체, 파일 다운로드
▣ USB 와 같은 이동매체, 파일 다운로드
- 감염
▣ 특별한 파일 실행 없이 LNK 파일 탐색만으로 감염
▣ 특별한 파일 실행 없이 LNK 파일 탐색만으로 감염
- 특징
▣ 중국에서 만든 것으로 추정되며, 악성코드 실행시 Rootkit 이 실행된다. (http://viruslab.tistory.com/1984)
▣ 시스템 처리 도식화. (http://community.websense.com/blogs/securitylabs/archive/2010/07/20/microsoft-lnk-vulnerability-brief-technical-analysis-cve-2010-2568.aspx?cmpid=sltw)
▣ 참고 자료
▣ 중국에서 만든 것으로 추정되며, 악성코드 실행시 Rootkit 이 실행된다. (http://viruslab.tistory.com/1984)
▣ 시스템 처리 도식화. (http://community.websense.com/blogs/securitylabs/archive/2010/07/20/microsoft-lnk-vulnerability-brief-technical-analysis-cve-2010-2568.aspx?cmpid=sltw)
▣ 참고 자료
- 해결책
▣ 리뷰 쓰는 현재 Microsoft 사에서는 임시 패치 발표 (http://support.microsoft.com/kb/2286198)
▣ 레지스트리 조작을 통한 수동 해결책
(http://hummingbird.tistory.com/2272)
▣ 리뷰 쓰는 현재 Microsoft 사에서는 임시 패치 발표 (http://support.microsoft.com/kb/2286198)
▣ 레지스트리 조작을 통한 수동 해결책
(http://hummingbird.tistory.com/2272)