오라클, 자바7 보안취약점 패치

일반입력 :2012/08/31 10:26    수정: 2012/09/11 15:11

손경호 기자

오라클이 분기별로 한번씩 업데이트하는 관행을 깨고 자바7 런타임의 보안취약점을 개선한 공식패치를 내놨다. 문제가 생각보다 심각하다는 판단 때문이다.

30일(현지시간) 외신은 오라클 소프트웨어 보안 담당 에릭 모리스 디렉터가 자사 블로그에 이러한 취약점에 대한 세부적인 사항이 이미 온라인을 통해 널리 알려진 상황이라며 가능한 빨리 업데이트를 적용할 것을 당부했다고 보도했다.

지난주 자바7 런타임에서 새로운 보안 취약점이 공개됐다. 해커들은 윈도 기반 시스템을 목표로 이를 공략했다. 최근 발견된 맥 OS X용 플래시백 악성코드와 마찬가지로 이 취약점은 악성 웹사이트를 방문하는 것만으로 악성 자바 애플릿을 통해 시스템을 감염시키는 '드라이브 바이 다운로드(drive by downroad)' 방식을 이용했다.

이를 통해 해커들은 민감한 개인정보를 빼가고 사용자의 시스템 전체에 대한 접근권한을 확보할 수 있게 된다.

자바 취약점을 이용한 지금까지 윈도 기반 시스템에서 주로 발생했으나 OS X등 자바7을 지원하는 웹브라우저인 사파리, 파이어폭스 등에서도 발견됐다.

오라클은 이어 새로 발견된 보안 취약점은 자바 데스크톱 애플리케이션, 서버에서 구동되는 자바 등에는 적용되지 않는다고 밝혔다.

그동안 오라클은 분기에 한번씩 자바 업데이트를 배포해왔다. 일정대로라면 오는 10월에 보안취약점을 개선한 패치를 공개할 계획이었으나 발견 초기에 배포했다. 이 때문에 일부 자바 기능을 사용하는 기업들은 취약점 발견 초기에 자체적인 보안 패치를 내놓기도 했다.

자바7의 패치는 현재 자바 SE 다운로드 웹페이지(http://www.oracle.com/technetwork/java/javase/downloads/index-jsp-138363.html)에서 받을 수 있다.

외신은 그동안 오라클이 이미 수개월 전부터 이 문제를 알고 있었음에도 대응하지 않다가 이제야 패치를 내놓았다며 늑장 대응을 지적하기도 했다.

관련기사

국내에서는 빛스캔과 카이스트 사이버보안연구센터(CSRC)의 공동분석 결과 지난 24일 이후 P2P사이트에서 처음 발견됐으며 지난 주말에만 국내 69곳 가량의 사이트 방문자들에게 악성코드 감염을 시도한 것으로 나타났다.

카이스트 CSRC는 가장 많은 피해를 준 악성코드 유포지는 http://205.164.25.188/pic/pic.html 이며 주로 국내·외 최소 20여 웹사이트에서 유포됐으며, 게임 계정의 탈취가 주요 목적으로 확인했다고 밝혔다.