[NOM@L 취약점 분석 보고서] RTF 폰트 테이블 오류로 발생한 MS Word 취약점 분석

RTF 폰트 테이블 오류로 발생한 MS Word 취약점 심층분석

최근 MS Word의 취약점을 노리는 사이버 공격이 잇따르고 있다. 사용자가 자주 접속하는 사이트를 이용한 워터링홀 기법, 악성문서를 첨부하여 감염시키는 스피어피싱 이메일을 통해 악성코드를 유포시키는 등 다양한 수법을 구사하고 있다.
여러 수법 중 악성 문서와 같은 비실행 파일을 이용한 악성코드 공격은 매크로, 자바스크립트 등 정상 기능을 이용한 해킹과 폰트, 표 속성 등 취약점을 타깃으로 비정상 기능을 이용한 해킹으로 구분된다. 특히, 비정상 기능을 이용한 해킹은 사용자가 예상치 못한 지점에 악성코드가 존재해 이를 악용할 경우 단독 실행만으로도 공격자가 문서에 심어 놓은 원격코드가 피해자 시스템 내에서 실행될 수 있기 때문에 각별한 주의가 필요하다.
이번 보고서에서는 올해 2월 MS Word 문서에서 발견된 초고위험도 취약점 ‘CVE-2023-21716’를 통해 취약점 발생 원인을 면밀히 살펴보고 이에 대한 대응책을 제시하고자 한다.

[기본 정보]

  • 파일 확장자: rtf
  • 구성: 조작된 폰트 테이블이 삽입된 문서
  • 샘플 해시: 04E33A036CC537192F30F626474AE942FAA010246A7F3B394C04293DA570E464
  • 파일 목적: 문서 내부에 심어 놓은 원격코드(악성코드)를 통해 피해자 시스템 탈취

※ 아래 PDF 파일을 다운로드하여 자세한 내용을 확인해 보세요.