2024-09-27 08:25 (금)
어도비, 치명적 아크로뱃 리더 제로데이 취약점 수정…긴급 업데이트 권고
상태바
어도비, 치명적 아크로뱃 리더 제로데이 취약점 수정…긴급 업데이트 권고
  • 길민권 기자
  • 승인 2024.09.12 13:05
이 기사를 공유합니다

특수하게 제작된 PDF 문서 열 때 원격 코드 실행 가능하게해 매우 위험

어도비가 아크로뱃 리더 및 어도비 아크로뱃의 치명적인 제로데이 취약점(CVE-2024-41869)을 해결하는 보안 패치를 최근 배포했다.

이번 취약점은 특수하게 제작된 PDF 문서를 열 때 원격 코드 실행을 가능하게 하는 ‘use after free’ 버그로, 프로그램이 해제된 메모리 위치에 접근할 때 발생한다. 이는 프로그램 충돌이나 예기치 못한 동작을 유발할 수 있으며, 악의적인 코드가 그 메모리 공간에 저장된 경우 공격자는 이를 악용해 대상 시스템에서 원격으로 악성 코드를 실행할 수 있다.

이 취약점은 2024년 6월, EXPMON(익스몬)이라는 샌드박스 기반 탐지 플랫폼을 통해 처음 발견되었다. EXPMON의 창립자인 Haifei Li(하이페이 리)는 더 정교한 제로데이 공격을 탐지하기 위해 EXPMON을 개발했다고 밝혔다. 기존 시스템은 주로 악성코드를 탐지하는 데 중점을 두고 있었기 때문에, 취약점과 익스플로잇 탐지에 특화된 시스템의 필요성을 느꼈다는 설명이다.

해당 취약점은 PoC(개념 증명) 익스플로잇 형태로 발견되었으며, 이는 악성 페이로드는 포함하지 않았지만, 프로그램 충돌을 유발하는 ‘use after free’ 버그를 악용하는 것으로 확인되었다. 그는 어도비에 해당 취약점을 보고했고, 어도비는 8월에 첫 번째 보안 업데이트를 배포했다. 그러나 EXPMON 연구진은 수정된 버전에서도 사용자가 특정 대화 상자를 닫으면 여전히 동일한 버그가 발생해 충돌하는 문제를 발견했다.

결국 어도비는 9월 10일 해당 문제를 완전히 해결한 새로운 보안 패치를 발표했다. 이 패치는 CVE-2024-41869로 추적되며, 현재 사용자들은 잠재적인 공격을 막기 위해 즉시 소프트웨어를 업데이트할 것이 권고되고 있다. 그는 해당 취약점을 발견한 과정에 대한 세부 정보를 EXPMON의 블로그에서 공개할 예정이며, 체크 포인트 리서치와 함께 추가적인 기술 정보를 제공할 계획이다.

어도비 제품을 사용하는 모든 사용자들에게 빠른 업데이트가 요구된다.

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★