국가 사이버안전센터는 어도비사의 아크로벳에 원격코드 실행이 가능한 취약점이 발견 되었다고 각 메일링을 통하여 주의를 당부하는 자료를 배포하고 있습니다. 우리가 많이 사용하고 있는 프로그램인만큼 주의를 당부드립니다..

출처: 국가사이버안전센터 메일링.


■ 개 요
Adobe사의 Acrobat Reader에서 원격코드 실행이 가능한 취약점이 발견됨에 따라 각급기관은 해당 취약점을 악용한 제로데이 공격에 대비하여 아래의 임시 대응책을 조속히 수행하시기 바랍니다.

* 본 취약점에 대한 Adobe사의 공식 보안패치가 발표되지 않은데다 해당 취약점을 악용한 악성코드가 유포되고 있으므로 사용자의 주의를 요함

 

■ 취약점 내용

o 설 명
Acrobat Reader에서 원격코드 실행이 가능한 취약점이 발견되어 공격자는 조작된 PDF 문서를 제작하여 악의적인 웹페이지에 게시하거나 이메일 첨부파일로 전송, 해당 문서를 열람한 사용자 PC에 악성코드 등을 설치하여 취약한 시스템을 완전히 장악할 수 있다.
o 영향받는 시스템
  - Adobe Reader 9 이하버전
  - Adobe Acrobat Standard 9 이하버전
  - Adobe Acrobat Pro 9 이하버전
  - Adobe Acrobat Pro Extended 9 이하버전

■ 대응방법

o 임시로 'Acrobat Javascript' 기능을 사용하지 않도록 Acrobat Reader의 설정을 변경하여 공격시 피해를 최소화 한다.
  - Acrobat Reader 메뉴중 '편집' 항목 클릭
  - '기본설정' 항목 선택
  - 'Javascript' → "Acrobat Javascript 사용 가능"의 체크 표시를 해제 후 '확인' 버튼 클릭

o 상기 대응책은 해당 취약점에 대한 모든 공격을 차단할 수 없으므로 아래 사항을 준수하여 PC 보안관리를 강화한다.
  - 의심스러운 사이트 방문 자제
  - 출처가 불분명한 이메일 열람 금지
  - 백신 소프트웨어를 최신버전으로 유지하고 실시간 감시기능 사용
  - 특히, PDF 파일이 첨부된 수상한 이메일을 수신했을 경우, 절대 열람하지 말고 소속기관 보안담당자 또는 국가사이버안전센터로 즉시 신고


■ 관련사이트
http://www.adobe.com/support/security/advisories/apsa09-01.html
→http://www.shadowserver.org/wiki/pmwiki.php?n=Calendar.20090219
http://isc.sans.org/diary.html?storyid=5902


참고 뉴스

http://www.boannews.com/media/view.asp?idx=14523&kind=0

Posted by 엔시스

아크로벳 6.0, 7,0, 8,0  사용시 MS 오피스 2007에서  다음과 같은 에러가 발생하는 것을 보았습니다.

PDF Maker 파일을 찾을수 없습니다, 복구 모드로 설치 하시겠습니까?
이런 유사한 메세지가 뜨는 것을 알수 있다,. pdf 파일을 사용하는 것은 읽기위한 리더기 기능으로 도 사용을 하지만 관련 파일을 pdf로 전환 하기위해서 사용하는 경우도 있다.  이럴 경우 MS 제품의 경우 2003 까지는 지원이 가능하지만 2007인 최신 버전에서는 이렇게 오류나는 경우가 있습니다,

그래서 아크로벳 홈페이지에서 다음과 같은 관련 싸이트를 찾았습니다.

사용자 삽입 이미지
      <화면을 클릭하면 자세히 볼수 있습니다>

위 그림을 보시면 아크로벳이 지원하는 브라우져와 응용 어플리케이션이 있습니다.

사용자 삽입 이미지
MS 오피스2007의 경우 아크로벳 8.0 사용시에는 8.1로 업데이트가 되어야만 관련 파일을 PDF 로 변환 할수 있다고 합니다.

MS오피스2003을 사용하다가 업데이트등이 많아 2007을 사용하시는 분들이 많이 있으시리라 생각합니다., 그 버전에서 작성한 파일을 아크로벳으로 변환하면 위와 같은 에러사항을 만날수 있으니 반드시 정품을 사용하시고 업데이트를 받으시기 바랍니다.

Posted by 엔시스