2009-11-16
안녕하세요 호스트센터(주) 시스템관리부 시스템보안팀입니다. Microsoft Windows SMB 취약점에 대한 임시 해결방안이 발표되었으니 신속한 조치 부탁드립니다. 문의 : 02-6925-5044 담당자 : 김봉기 주임 □ 개요 o Microsoft Windows 7 및 Windows Server 2008 R2의 SMB(Server Message Block) 모듈이 SMB 요청을 처리하는 과정에서 시스템이 비정상적으로 종료되는 취약점 [1,2] o 공격자는 특수하게 조작된 SMB 패킷을 전송하여 대상 시스템을 종료시킴 [1,2] o 취약점을 악용한 사례가 발생할 수 있으므로 사용자의 주의가 요구됨 □ 해당 시스템 o 영향 받는 소프트웨어 [3] - Windows 7 for 32-bit Systems - Windows 7 for x64-based Systems - Windows Server 2008 R2 for x64-based Systems - Windows Server 2008 R2 for Itanium-based Systems o 영향 받지 않는 소프트웨어 [3] - Microsoft Windows 2000 SP4 - Windows XP SP2, SP3 - Windows XP Professional x64 Edition SP2 - Windows Server 2003 SP2 - Windows Server 2003 x64 Edition SP2 - Windows Server 2003 with SP2 for Itanium-based Systems - Windows Vista, Windows Vista SP1, SP2 - Windows Vista x64 Edition, SP1, SP2 - Windows Server 2008 for 32-bit Systems, SP2 - Windows Server 2008 for x64-based Systems, SP2 - Windows Server 2008 for Itanium-based Systems, SP2 □ 임시 해결 방안 o 현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음 o TCP 139/445 포트를 방화벽에서 필터링 [3] - 인터넷에서 유입되는 외부의 공격으로부터 방화벽 뒤쪽에 있는 시스템을 보호 ※ SMB/CIFS를 사용하는 응용프로그램이나 파일/프린터 공유 기능 사용 불가 o KrCERT/CC와 MS보안 업데이트 사이트[4]를 주기적으로 확인하여 해당 취약점에 대한 보안 업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동 업데이트를 설정 ※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택 o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함 - 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용 - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화 - 신뢰되지 않는 웹 사이트의 방문 자제 - 출처가 불분명한 이메일의 첨부파일 열어보기 자제 □ 용어 설명 o Microsoft SMB (Server Message Block): Microsoft Windows에서 사용하는 네트워크 파일 공유 프로토콜 [5] [참고사이트] [1] http://www.vupen.com/english/advisories/2009/3216 [2] http://secunia.com/advisories/37347/ [3] http://www.microsoft.com/technet/security/advisory/977544.mspx [4] http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko [5] http://en.wikipedia.org/wiki/Server_Message_Block 참조 : 인터넷침해사고대응센터