제목을클릭하므로서 프로그램이 사용자의 컴에 설치될수가있나여

jjjjrr의 이미지

안녕하세요

" 이씨는 지난달 초 인터넷 포털의 한 카페에 ‘재테크’라는 제목으로 글을 올리고, 이 글의 제목을 클릭하는 순간 당사자의 컴퓨터에 해킹 프로그램이 설치되도록 했다"

신문기사내용입니다

어떻게 제목을클릭하므로서 프로그램이 사용자의 컴에 설치될수가있나여

저로서는 전혀이해가 안가는부분인데여

프로그램만드는 사람으로서 신기하기도하구여

조언부탁드립니다

익명 사용자의 이미지

아마도 active-x 의 보안허점을 이용하지 않았을까 생각됩니다.
원래 웹싸이트에서 사용자의 컴퓨터에 active-x 를 설치할 때는
사용자에게 물어보는 창이 뜨도록 되어있는데 이걸 우회하는
(물어보지 않고 그냥 설치하는) 방법이 있다고 합니다.
그래서 xp sp2 에는 active-x 와 관련해서 보안 설정이 훨씬 강화되었지요...

kukyakya의 이미지

허허. 관련 쓰레드에 이런 답변을 원하고 질문했는데, 별 엉뚱한 소리만 하더군요. :?

jjjjrr의 이미지

엑티브엑스를 물어보지도않고
다운할수있게할수있다면
바이러스가 문제가아니라
상대컴푸터를 자기마음대로 할수가 있다는건데여
문제도 아주큰문제같군요
엑티브엑스콘트롤의 코드로 할수있는 문제일까여
아님
html코드상으로 할수있는문제일까여
그러니까
내컴도
나도모르는사이에
어떤 엑티브엑스콘트롤이든지 설치되었을수도있다는거내여
그것참 썸짓하냉....

galien의 이미지

엑티브 엑스 외에도 가능한가요?

엑티브 엑스라면 ie로만 가능한 건가요?

hys545의 이미지

jjjjrr wrote:
안녕하세요

" 이씨는 지난달 초 인터넷 포털의 한 카페에 ‘재테크’라는 제목으로 글을 올리고, 이 글의 제목을 클릭하는 순간 당사자의 컴퓨터에 해킹 프로그램이 설치되도록 했다"

신문기사내용입니다

어떻게 제목을클릭하므로서 프로그램이 사용자의 컴에 설치될수가있나여

저로서는 전혀이해가 안가는부분인데여

프로그램만드는 사람으로서 신기하기도하구여

조언부탁드립니다


맥에서도
타이거사용한다면
사파리에서 위젯이 그렇게 설치될수 있습니다.

즐린

happyjun의 이미지

어느 손님 wrote:
아마도 active-x 의 보안허점을 이용하지 않았을까 생각됩니다.
원래 웹싸이트에서 사용자의 컴퓨터에 active-x 를 설치할 때는
사용자에게 물어보는 창이 뜨도록 되어있는데 이걸 우회하는
(물어보지 않고 그냥 설치하는) 방법이 있다고 합니다.
그래서 xp sp2 에는 active-x 와 관련해서 보안 설정이 훨씬 강화되었지요...

이런 말도안되는 헛소문의 진원지는 어디 입니까? 싸인한 회사를 항상 믿음 또는 묻지않고 모든 Active-X 실행과 같은 옵션을 안주고는 자동으로 Active-X는 설치될 수 없습니다.

그런 방법이 있으면 제가 밥을 사죠. 8)

----------------------------------------
http://moim.at
http://mkhq.co.kr

랜덤여신의 이미지

그냥 기사가 과장한 것일 겁니다~

jjjjrr의 이미지

막는방법은 없나여
웹페이지운영자뿐아니라
웹페이지방문자들도 그런짓을 할수가있다면
더큰 문제같구여....
html 태그만으로 가능한건지.....
그러니까
웹페이지운영자가 악의적이라면
무조건가능하겠구여
방문자들도 가능하다면
html 태그스크립트로 할것같은데여
html 태그허용하지않으면 되는걸까여..?
아시는분 조언부탁드립니다

익명 사용자의 이미지

happyjun wrote:
어느 손님 wrote:
아마도 active-x 의 보안허점을 이용하지 않았을까 생각됩니다.
원래 웹싸이트에서 사용자의 컴퓨터에 active-x 를 설치할 때는
사용자에게 물어보는 창이 뜨도록 되어있는데 이걸 우회하는
(물어보지 않고 그냥 설치하는) 방법이 있다고 합니다.
그래서 xp sp2 에는 active-x 와 관련해서 보안 설정이 훨씬 강화되었지요...

이런 말도안되는 헛소문의 진원지는 어디 입니까? 싸인한 회사를 항상 믿음 또는 묻지않고 모든 Active-X 실행과 같은 옵션을 안주고는 자동으로 Active-X는 설치될 수 없습니다.

그런 방법이 있으면 제가 밥을 사죠. 8)

MS03-042 나 MS05-001 등을 참고하세요.

MS03-042 에 대한 설명중 일부입니다.
http://www.microsoft.com/korea/technet/security/bulletin/MS03-042.asp

Quote:
Microsoft 로컬 문제 해결사 ActiveX 컨트롤에 보안 취약점이 있습니다. 침입자가 사용자 시스템에서 원하는 코드를 실행할 수 있도록 하는 버퍼 오버플로가 ActiveX 컨트롤(Tshoot.ocx)에 포함되어 있기 때문에 이러한 취약점이 생깁니다. 이 컨트롤이 "스크립트 사용에 안전"으로 표시되어 있기 때문에 침입자는 이 ActiveX 컨트롤을 참조하는 특수하게 만든 HTML 페이지를 사용자가 보도록 유인하여 이 취약점을 악용할 수 있습니다. Windows 2000 운영 체제에서는 Microsoft 로컬 문제 해결사 ActiveX 컨트롤을 기본으로 설치합니다.

침입자는 이 취약점을 악용하기 위해 특정 형식의 HTML 기반 전자 메일을 작성한 후 사용자에게 보냅니다. 또는 이러한 취약점을 악용하도록 설계된 웹 페이지를 자신의 웹 사이트에 게시할 수도 있습니다.

최악의 경우 침입자는 이 취약점을 악용하여 사용자의 시스템에 악의적인 코드를 로드한 다음 실행할 수 있습니다. 코드는 사용자 컨텍스트에서 실행되므로 코드가 수행할 수 있는 작업은 합법적인 사용자가 시스템에서 취할 수 있는 모든 작업으로 제한됩니다. 사용자 계정에 제한을 가하면 침입자가 실행할 수 있는 임의의 코드가 수행하는 작업도 제한됩니다.


위 글을 보면 "사용자의 시스템에 악의적인 코드를 로드한 다음 실행할 수 있습니다." 라는 내용이 있는데 이게 악의적인 active-x 를 가리키는게 아닌가 생각됩니다.

그 사람이 이 허점을 사용했는지는 알 수 없구요, 윈도우에는 이런 헛점이 많기 때문에 그중에 몇가지를 이용했겠지요...

happyjun의 이미지

Quote:
Microsoft 로컬 문제 해결사 ActiveX 컨트롤에 보안 취약점이 있습니다. 침입자가 사용자 시스템에서 원하는 코드를 실행할 수 있도록 하는 버퍼 오버플로가 ActiveX 컨트롤(Tshoot.ocx)에 포함되어 있기 때문에 이러한 취약점이 생깁니다. 이 컨트롤이 "스크립트 사용에 안전"으로 표시되어 있기 때문에 침입자는 이 ActiveX 컨트롤을 참조하는 특수하게 만든 HTML 페이지를 사용자가 보도록 유인하여 이 취약점을 악용할 수 있습니다. Windows 2000 운영 체제에서는 Microsoft 로컬 문제 해결사 ActiveX 컨트롤을 기본으로 설치합니다.

침입자는 이 취약점을 악용하기 위해 특정 형식의 HTML 기반 전자 메일을 작성한 후 사용자에게 보냅니다. 또는 이러한 취약점을 악용하도록 설계된 웹 페이지를 자신의 웹 사이트에 게시할 수도 있습니다.

최악의 경우 침입자는 이 취약점을 악용하여 사용자의 시스템에 악의적인 코드를 로드한 다음 실행할 수 있습니다. 코드는 사용자 컨텍스트에서 실행되므로 코드가 수행할 수 있는 작업은 합법적인 사용자가 시스템에서 취할 수 있는 모든 작업으로 제한됩니다. 사용자 계정에 제한을 가하면 침입자가 실행할 수 있는 임의의 코드가 수행하는 작업도 제한됩니다.

sendmail 의 buffer overflow 취약성과 같이 ( send mail은 daemon buffer overflow 이므로 올바른 예는 아닙니다만 ) 기본으로 설치되어 있는 Active X에 보안 취약성이 있다는 것 입니다.

패치를 안한 경우 충분히 위협적인 보안 헛점입니다. 하지만 서명이 안된 Active-X가 자동으로 설치되는 취약성은 아닙니다.

----------------------------------------
http://moim.at
http://mkhq.co.kr

7339989b62a014c4ce6e31b3540bc7b5f06455024f22753f6235c935e8e5의 이미지

jpeg exploit으로도 된다는것 같던데요... 아닌가요? =3

charsyam의 이미지

ditto wrote:
jpeg exploit으로도 된다는것 같던데요... 아닌가요? =3

jpeg exploit 도 일단 패치는 됬습니다. 패치가 안된 윈도우의 경우라면, 뭐든지 일단 문제가 되겠죠. 고운 하루되세요.

=========================
CharSyam ^^ --- 고운 하루
=========================

Necromancer의 이미지

그런데 컴 모르는 사람들은 activex 설치창 나올때 생각없이 다 예 하던데요.

Written By the Black Knight of Destruction

R의 이미지

정기적으로 Download 폴더의 프로그램을
삭제 하면 다소 문제를 방지 할까요?

어짜피 특정 사이트에 방문하면 다시 설치할껀지
묻는다고 생각되서 저는 정기적으로 지웠거든요...

:)

Necromancer의 이미지

activex 실행하면 그 activex가 어디선가 프로그램 다운받아서 따로 깔면 됩니다.

넷마블 게임이 그런식으로 되어 있죠. 이런것들은 download 폴더 지워도 소용없죠.

Written By the Black Knight of Destruction

익명 사용자의 이미지

ie 의 많은 보안 취약점들중 하나가 사용자의 허가 없이 프로그램을 실행할수 있는것들입니다. (또는 실행되더라도 잘 안들키게...) 만약 유저가 보안등급을 보통이 아닌 낮음 수준으로 설정하였다면, 이러한 공격방법들은 더욱더 늘어나게 됩니다.

자주 패치가 되고는 있지만, 간단한 보안 프로그램조차 사용되지 않은 일반인이 윈도우즈 패치를 잘 해놨다고 생각하긴 어렵습니다.

해킹,보안에 조금만 관심을 갖으신다면, ie 관련 취약점들중에 관련된 내용을 많이 찾아보실수 있을거라 생각합니다. (저도 실제로 위의 비슷한 일을 많이 해봤기 때문에 가능하다고 말하는 겁니다. - 물론 범죄의 목적은 아니었지만...)

그런데, 실제로 기사의 어린 학생이 위의 기법을 사용했다는 생각은 들지 않네요.

jjjjrr의 이미지

답변감사합니다
"ie 의 많은 보안 취약점들중 하나가 사용자의 허가 없이 프로그램을 실행할수 있는것들입니다"
이말씀이 사용자의 컴에있는프로그램을 실행하는것을 이야기하는건가여
아님
사용자의 컴으로 다운받아서 실행하는것을 말하는것인가여
제가 기사를 읽고
그기사가 사실이라면
인터넷이 성립될수가없다는생각이 들었는데여
아무나 프로그램을 클릭만으로 그컴푸터에 다운되어져 실행시킬수있다면
그컴푸터의 모든제어를 갖는다는건데.....
"손님" 님께서 해봤다는것이 어떤식으로해봐는지
구체적인것말고
과정만좀 갈켜주시면감사하겠읍니다
어떤식으로 악용되는지를 알아야 방어방법도 알수있을것같읍니다
부탁합니다
즐거운하루되세요

hyperhidrosis의 이미지

- 예전에 아웃룩으로 메일을 보기만 해도 감염되는 바이러스.. 같은 경우는 실제로 존재 했었습니다. 메일에 첨부된 파일을 클릭하는것이 아니라요..
역시 버퍼 오버플로우에 의한 버그였던것으로 추측하고요.

- 익스플로러 같은 경우도 유사한 문제점이 몇번 문제가 된적이 있었던듯 합니다만 진짜로 문제가 된 경우는 아직 잘 모르겠습니다.

- 물론 이런 문제들은 다 패치되었지만 아직도 패치안된 피씨는 사방에 널려있죠..

- 하지만 저 기사에 나온 경우는 이런 취약점은 아니었던것 같습니다. 좀더 자세한 기사를 보고 추측을 하면 게시판에 첨부파일로 실행파일을 올리고 사용자가 첨부파일을 실행하였던게 아닌가 생각됩니다. activex 는 확실히 아니고요.

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.