국가정보원 국가사이버안전센터(NCSC)는 7일 마이크로소프트 XML 코어 서비스인 ‘XMLHTTP 액티브X 컨트롤’에서 원격 코드 실행 취약성이 발견됐다고 밝혔다.
NCSC는 이 취약성에 대한 패치가 아직 발표되지 않았으므로 PC사용자에게 출처를 알지 못하거나 신뢰할 수 없는 링크는 실행하지 말라고 권고했다.
XMLHTTP 액티브X 컨트롤은 윈도 OS에서 XML 관련 서비스를 제공하는 XML 코어 서비스에 포함돼 있으며 HTTP프로토콜 서비스를 지원하는 컨트롤이다.
해커가 이 취약점을 공격하면 보안에 약한 컴퓨터를 장악할 수 있어 해킹 경유지 등으로 악용될 수 있다. 또 해커가 컴퓨터 공격에 실패했다 하더라도 각종 서비스 거부 공격이 발생할 수 있으므로 PC사용자는 주의해야 한다.
해커는 이 취약성을 악용해 많은 사람이 접속하는 웹사이트에 악성코드가 포함된 문서를 올리거나 이 문서를 가리키는 링크를 메일로 전송하는 수법을 사용한다.
해커는 각종 게시판이나 메일 등에 악성 콘텐츠가 포함된 사이트를 방문하도록 유도한다. 사용자가 이 사이트를 방문하면 PC는 해커가 이미 심어 놓은 악성 기계어 코드에 노출된다. 해커의 공격이 성공하면 사용자의 PC는 해커의 의지대로 사용할 수 있게 되며 공격이 실패하면 서비스 거부가 발생한다. 주로 MS윈도XP 홈에디션과 프로페셔널 버전은 물론이고 윈도2000 어드밴스드 서버, 윈도2000 프로페셔널 등에 영향을 끼친다.
김인순기자@전자신문, insoon@