전자우편 악성 첨부파일 자동 실행때 "윈도 미디어 플레이어 해킹 위험"

 마이크로소프트(MS)의 동영상 재생 소프트웨어인 ‘윈도 미디어플레이어’가 전자우편 소프트웨어인 ‘아웃룩’에 이어 또다른 해킹 수단이 될 수 있다는 경고가 나왔다.

 와이어드에 따르면 보안 전문가 리처드 스미스는 스킨(skin)으로 위장한 전자우편의 악성 첨부파일이 윈도 미디어플레이어에 의해 자동으로 실행, 최악의 경우 해킹 통로로 악용될 수 있다고 주장했다. 스킨은 윈도 미디어플레이어 등 소프트웨어의 외관을 바꾸는 데 사용되는 파일이다. 이에 대해 MS 측은 “스킨이 스크립팅 형식으로 이루어져 있다”고 언급하며 “하지만 윈도 미디어플레이어는 안전한 보안 메커니즘을 갖고 있어 보안문제가 일어날 수 없다”고 밝혔다.

 하지만 스미스에 따르면 미디어플레이어는 기본(default) 보안 옵션을 설정한 윈도XP에서 전자우편에 첨부된 악성코드를 스킨파일로 자동으로 받아들인다. 특히 사용자는 미디어플레이어가 아웃룩이나 익스플로러와는 달리 임의로 스크립팅의 사용을 ‘불가(disabled)’로 설정할 수 없어 악성코드의 실행을 막을 방법이 없다고 그는 덧붙였다. 스미스는 이같은 사실을 MS에 알렸으며 이어 수주 후에는 고객들에게도 전자우편을 통해 경고했다.

 MS 대변인은 “조사가 끝나기 전에 (결함을) 공시한 것은 고객을 더 위험하게 만들 수도 있다”며 스미스를 비난했다.

 스미스는 이번에 자신이 발견한 문제가 “이미 발견된 미디어플레이어 결함들의 변형일 뿐”이라고 항변하며 “MS가 미디어플레이어의 보안문제 해결을 자꾸 뒤로 미루고 있다”고 목소리를 높였다. 실제 그동안 많은 보안 전문가들은 미디어플레이어가 식별하지 못하는 악성코드를 이용, 아웃룩의 보안을 손쉽게 뚫는 다양한 방법들을 찾아내기도 했다. 섀도로직의 CTO인 리처드 포르노는 “해커들은 아웃룩에 침투하기 어렵다고 판단하면 미디어플레이어와 같은 다른 것들을 대상으로 삼고 있다”고 말했다.

 현재 미디어플레이어는 3억5000만대의 컴퓨터에 설치된 것으로 알려졌다.

 <황도연기자 dyhwang@etnews.co.kr>


브랜드 뉴스룸