2003-08-01
마이크로소프트 윈도우 200계열(NT,2000,XP,2003) 원격 프로시저 호출(Remote Procedure Call)기능의 보안취약점을 공격하는 코드 가 국내에서도 발견돼 주의가 요구된다. RPC는 외부에서 컴퓨터를 작동하도록 하는 프로토콜로서,공격자가 이 취약점을 이용해 특정 코드를 보내 실행 시키면 시스템에 프로그램을 설치하거나 자료를 지울수 있게 된다.윈도우즈계열 사용자는 MS에서 제공하는 패치를 설치하거나 방화벽에서 135 PORT를 차단하고, 인터넷 연결 방화벽을 사용해 피해를 입지 않도록 즉시 조치를 취해 주시기 바랍니다. - 취약대상: Windows XP Professional Windows 2000 Professional windows NT 4.0 Windows 2000 server windows server 2003 - 해 결 책: 1. 공격으로부터 사용자 시스템을 보호하기 위해 아래의 방법을 사용한다. ① 방화벽에서 135번 포트를 차단 135번 포트는 원격 컴퓨터 에 RPC를 연결하는 데 사용되며, 방화벽에서 135번 포트 를 차단하면 이 취약점을 악용하여 방화벽 뒤의 시스템 이 공격 받는 것을 예방할 수 있다. ② 인터넷 연결 방화벽 인터넷 연결을 보호하기 위해 xp/ 2003에서 인터넷 연결 방화벽을 사용하는 경우 인터넷의 인바운드 RPC 트래픽이 기본적으로 차단된다. ③ 영향 받는 모든 시스템에서 DCOM 기능을 해제한다. DCOM을 수동으로 설정하거나 해제하는 방법은 http://www.microsoft.com/korea/technet/security/bulletin/MS03-026.asp 2. 패치는 DCOM 인터페이스에 전달되는 정보를 적절히 검사하도록 보안 패치된 버젼을 다운로드 받아 설치한다. ##Windows NT 4.0## http://download.microsoft.com/download/e/0/0/e0068fdc-811d-48d8-9003-92f0efc40bb1/KORQ823980i.EXE ## Windows NT 4.0 Terminal Server Edition(영문버전) ## http://download.microsoft.com/download/4/6/c/46c9c414-19ea-4268-a430-53722188d489/Q823980i.EXE ## Windows 2000 ## http://www.microsoft.com/korea/technet/security/bulletin/ ## Windows XP 32 bit Edition ## http://download.microsoft.com/download/e/3/1/e31b9d29-f650-4078-8a76-3e81eb4554f6/WindowsXP-KB823980-x86-KOR.exe ## Windows XP 64 bit Edition (영문버전)## http://download.microsoft.com/download/a/7/5/a75b3c8f-5df0-451b-b526-cfc7c5c67df5/WindowsXP-KB823980-ia64-ENU.exe ## Windows Server 2003 32 bit Edition ## http://download.microsoft.com/download/1/3/a/13a09c68-443f-446a-b3a1-a35e545c582e/WindowsServer2003-KB823980-x86-KOR.exe ## Windows Server 2003 64 bit Edition(영문버전) ## http://download.microsoft.com/download/4/0/3/403d6631-9430-4ff6-a061-9072a4c50425/WindowsServer2003-KB823980-ia64-ENU.exe 참고자료: http://www.certcc.or.kr 패치관련자료: http://www.microsoft.com/korea/technet/security/bulletin/MS03-026.asp