거원 제트 오디오 취약점 임시 패치

919일에 이미 공격 코드(jetAudio 7.x ActiveX DownloadFromMusicStore() 0day Remote Code Execution Exploit)까지 발표된 상태인데, 아직 패치가 안된듯 하다.

약 제트오디오의 버전이 7로 시작한다면 문제가 있을 가능성이 많다. 확인해 본 결과 6.x 대에서는 문제가 발생하지 않았다.

음은 실제 테스트를 통해서 취약점을 확인한 화면이다. 만약 거원 제트오디오의 “Download Manager”가 갑자기 뜬다면 공격을 의심해 봐도 될듯 하다.

사용자 삽입 이미지

사진 1: 공격 화면

격이 성공하면 임의로 아무 파일이나 덮어 쓸 수 있으며, 특정 실행 파일들을 덮어 써서 원하는 코드를 실행하도록 유도할 수 있다.

ActiveX의 버그이므로, 치대신 킬빗(Killbit)을 설정하여 해당 컴오브젝트를 웹에서 부르지 못하도록 설정할 수 있다. 취약한 ActiveXCLSID는 다음과 같다.

8D1636FD-CA49-4B4E-90E4-0A20E03A15E8

따라서 문서 How to stop an ActiveX control from running in Internet Explorer 의 가이드라인에 따라서 다음과 같은 파일을 이용하여 킬빗(Killbit)을 설정할 수 있다.cl106.reg

One thought on “거원 제트 오디오 취약점 임시 패치

  1. 본문중 ” 문서 How to stop an ActiveX control from running in Internet Explorer 의 가이드라인에 “의 링크가 잘못되었습니다.

Leave a Reply