2017-04-28
안녕하세요 기술지원팀입니다. 아래 취약점 관련해서 Windows2008 및 Windows2008R2 서버에서 다수의 악성 파일이 검출 되고 있습니다. 해당 OS를 쓰시는 고객님께서는 최대한 빠른 시간내에 windows update를 진행해 주시기 바라며 상위 버전을 쓰시는 고객님께서도 가능하시면 진행해 주시가 바랍니다. 오랫동안 업데이트를 하지 못한 서버는 부팅시 시간이 많이 소요될 수 있으니 가능한 시간대를 저희쪽 기술지원게시판에 올려주시면 진행해 드리도록 하겠습니다.(5월 연휴 기간 가능) ================================================================= □ 개요 o Shadow Brokers(해킹그룹)이 Microsoft Windows OS Exploit 도구를 공개함에 따라 공격 가능성에 대비 주의 필요 o 공개 된 공격 도구에 사용된 취약점은 Windows 최신 버전에는 발생하지 않으므로 운영체제에 대한 최신 보안 업데이트 및 버전 업그레이드 권고 □ 공격 도구 별 영향 받지 않는 운영체제 버전 □ 주요 내용 o Shadow Brokers가 공격도구를 다운받을 수 있는 링크와 패스워드를 공개 - 공개된 파일에는 다수의 윈도우 해킹도구와 SWIFT 관련 은행의 HOST, IP 정보, DB 내용을 검색할 수 있는 SQL 스크립트 정보 등이 담겨있음 o 공격도구 중, SMB 취약점을 이용한 공격 도구 사용 영상이 공개 되어 있음 □ 해결 방안 o Windows 2008 이상에서는 windows update를 진행하여 최신패치 유지 o Windows 최신 보안 패치가 불가능한 사용자는 서비스 영향도를 검토하여 아래와 같은 방법으로 조치 권고 ① 네트워크 방화벽 및 Windows 방화벽을 이용하여 SMB 관련 포트 차단 ※ SMB 관련 포트 : 137(UDP), 138(UDP), 139(TCP), 445(TCP) ② 운영체제 내 설정을 이용하여 모든 버전의 SMB 프로토콜 비활성화(Windows Server 2008 이상) : 시작 -> Windows Powershell -> 우클릭 -> 관리자 권한으로 실행 -> ① set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver \Paramerters” SMB1 -Type DWORD -Value 0 -Force ② set-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver \Paramerters” SMB2 -Type DWORD ?Value 0 -Force - (Windows Server 2012 R2 이상) 클라이언트 운영 체제 : 제어판 -> 프로그램 -> Windows 기능 설정 또는 해제 -> SMB1.0/CIFS 파일 공유 지원 체크해제 -> 시스템 재시작 서버 운영 체제 : 서버 관리자 -> 관리 -> 역할 및 기능 -> SMB1.0/CIFS 파일 공유 지원 체크 해제 -> 확인 -> 시스템 재시작 ③ (Windows Server 2003 이하 사용자) 서버 내 WebDAV 서비스 비활성화 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/