반응형

  공격 방식

공격자가 조작된 RDP 패킷을 전송하여 피해 시스템에 임의 코드를 실행할 수 있는 취약점

 ※ 공격자는 해당 공격을 통해 서비스 거부 공격 또는 랜섬웨어 감염 등에 악용할 수 있음

 

  공격 대상

RDP(윈도우 원격 데스크톱 프로토콜) 서비스가 실행되고 있고 최신 보안 업데이트가 적용되지 않은 시스템

 

  공격 영향받는 Windows 버전

Windows XP, Windows 7, Windows Server 2003, 2008 및 2008 R2

 - Windows XP SP3 x86
 - Windows XP Professional x64 Edition SP2
 - Windows XP Embedded SP3 x86
 - Windows Server 2003 SP2 x86
 - Windows Server 2003 x64 Edition SP2
 - Windows 7 for 32-bit Systems Service Pack 1
 - Windows 7 for x64-based Systems Service Pack 1
 - Windows Server 2008 for 32-bit Systems Service Pack 2
 - Windows Server 2008 for x64-based Systems Service Pack 2
 - Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
 - Windows Server 2008 R2 for x64-based Systems Service Pack 1

 

  해결 방안

허용한 사용자만 윈도우 RDP에 접근할 수 있도록 방화벽 등을 통한 접근 통제 강화

영향 받는 제품의 이용자는 윈도우 자동/수동 업데이트를 이용하여 최신 버전으로 설치

    - 수동 설치가 필요한 경우 참고사이트(1번)에 접속 > “Security Updates”의 하단 Download 링크 클릭하여 설치

    - 윈도우 XP, 2003 서버 사용자의 경우 아래 참고사이트(2번)에 접속하여 보안 업데이트 파일 다운로드 및 설치

    ※ 기술지원이 종료된 Windows XP, Windows Server 2003까지 보안업데이트 제공

 

  참고사이트

[1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
[2] https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

 

1) 수동 설치 다운로드 위치

 

2) 윈도우 XP, 2003 서버 사용자 다운로드 위치

 

 

반응형

+ Recent posts