공격 방식
공격자가 조작된 RDP 패킷을 전송하여 피해 시스템에 임의 코드를 실행할 수 있는 취약점
※ 공격자는 해당 공격을 통해 서비스 거부 공격 또는 랜섬웨어 감염 등에 악용할 수 있음
공격 대상
RDP(윈도우 원격 데스크톱 프로토콜) 서비스가 실행되고 있고 최신 보안 업데이트가 적용되지 않은 시스템
공격 영향받는 Windows 버전
o Windows XP, Windows 7, Windows Server 2003, 2008 및 2008 R2
- Windows XP SP3 x86
- Windows XP Professional x64 Edition SP2
- Windows XP Embedded SP3 x86
- Windows Server 2003 SP2 x86
- Windows Server 2003 x64 Edition SP2
- Windows 7 for 32-bit Systems Service Pack 1
- Windows 7 for x64-based Systems Service Pack 1
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
해결 방안
o 허용한 사용자만 윈도우 RDP에 접근할 수 있도록 방화벽 등을 통한 접근 통제 강화
o 영향 받는 제품의 이용자는 윈도우 자동/수동 업데이트를 이용하여 최신 버전으로 설치
- 수동 설치가 필요한 경우 참고사이트(1번)에 접속 > “Security Updates”의 하단 Download 링크 클릭하여 설치
- 윈도우 XP, 2003 서버 사용자의 경우 아래 참고사이트(2번)에 접속하여 보안 업데이트 파일 다운로드 및 설치
※ 기술지원이 종료된 Windows XP, Windows Server 2003까지 보안업데이트 제공
참고사이트
[1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
[2] https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
1) 수동 설치 다운로드 위치
2) 윈도우 XP, 2003 서버 사용자 다운로드 위치
'IT > General' 카테고리의 다른 글
NSA가 만든 무료 리버스 엔지니어링 툴 "기드라" (Ghidra) (381) | 2019.05.23 |
---|---|
글로벌 사이버 위협 동향 (2019년 1분기) (365) | 2019.05.21 |
[Kali] Proxychains 으로 IP 숨기기 (2/2) - Proxy Chain List 만들기 (395) | 2019.01.23 |
[Kali] Proxychains 으로 IP 숨기기 (1/2) (315) | 2019.01.21 |
[Kali] 한글 깨짐 해결 및 한글 입력 (8) | 2019.01.20 |