놀이터 일간 추천 베스트 |
놀이터 일간 조회 베스트 |
작성자: 천미르 조회 수: 48 PC모드
마이크로소프트는 일부 윈도우 버전에서 악용되어 강력한 웜을 만들어낼 가능성이 있는 치명적인 취약성을 해결했다. 심지어는 수년 간 지원하지 않았던 윈도우 XP와 윈도우 서버 2003에 대한 패치를 발표하는 드문 조치까지 취했다. 그만큼 이번 위협이 크다고 판단한 것이다.
CVE-2019-0708이라는 이 취약성은 예전에 터미널 서비스로 알려진 원격 데스크톱 서비스(Remote Desktop Services)에 위치한다. 이는 RDP(Remote Desktop Protocol)에 대한 연결을 처리하는 구성요소이며 RDP는 기업 네트워크에서 윈도우 시스템의 원격 관리를 위해 널리 사용되는 프로토콜이다.
이 취약성이 매우 위험한 이유는 인증이나 사용자 상호작용 없이도 취약한 시스템에 악의적으로 만든 RDP 요청을 전송하는 것만으로도 원격으로 악용될 수 있기 때문이다. 공격이 성공하면 해당 시스템에 악성코드가 실행되면서 사용자 권한 전체가 부여된다. 따라서 공격자는 프로그램 설치, 사용자 데이터 수정 또는 삭제는 물론 새로운 계정 생성까지 할 수 있게 된다.
마이크로소프트 보안 대응 센터(Microsoft Security Response Center) 사건 대응 책임자 사이몬 포프는 블로그 게시물에서 다음과 같이 설명했다.
"다시 말해 이 취약성은 '웜으로 둔갑 가능(wormable)'하다. 즉, 향후 이 취약성을 악용하는 악성코드는 취약한 컴퓨터를 타고 전파할 수 있다는 뜻이다. 2017년 워너크라이 악성코드가 전세계에 퍼져나갔던 것과 유사한 방식이다. 이 취약성이 악용된 사례는 아직 관찰되지 않았지만, 악성 행위자들이 이 취약성에 대한 악용 프로그램을 작성해 자신의 악성코드에 포함시킬 가능성이 매우 높다."
워너크라이가 악용했던 취약성의 위치는 RDP가 아닌 마이크로소프트 SMB 구현이었다. SMB는 모든 윈도우 네트워크에서 사용되고 기본적으로 사용 설정되는 파일 공유 및 인증 프로토콜이다. 이들 공격은 서로 다르지만 악용이 쉽다(인증없이 원격으로)는 점과 둘 다 널리 사용되는 프로토콜이라는 점에서 워너크라이와 비교한 것이다.
RDP는 과거에 악성코드 위협의 단골 감염 대상이었다. 특히 랜섬웨어, 크립토마이너(cryptominers), POS(point-of-sale) 메모리 스크래퍼(memory scrapers) 등과 같은 악성코드 위협에 취약했다. 공격자들은 시스템 접근을 위해 RDP 인증정보를 탈취하거나 무차별 대입 공격하는 방식을 주로 사용한다.
올해 초, FBI는 엑스데딕(xDedic)이라고 하는 지하 시장을 폐쇄했다. 몇 년 간에 걸쳐 해킹한 서버 수만 곳에 대한 RDP 액세스를 거래하던 곳이었다. 가격은 서버의 지리적 위치, 운영체제 등의 기준에 따라 6달러에서부터 1만 달러까지 다양했다. 이 새로운 RDP 취약성을 통해 공격자들은 이보다 훨씬 더 많은 수의 서버와 시스템에 대한 접근권을 공짜로 얻을 수 있다.
이번 취약성은 윈도우 7, 윈도우 서버 2008 R2, 윈도우 서버 2008 뿐만 아니라 수명이 다한 레거시 윈도우 버전의 원격 데스크톱 서비스에 영향을 미친다.
마이크로소프트는 현재 지원 중인 윈도우 버전뿐만 아니라 윈도우 XP, 윈도우 XP 임베디드, 윈도우 서버 2003에 대해서도 보안 업데이트를 공개하기로 했다. 아마도 그 이유는 ATM, 의료기기, 셀프 서비스 키오스크, POS 단말기 등과 같은 전문 장비와 레거시 환경에서 구형 윈도우 버전들이 여전히 널리 사용되고 있기 때문일 것이다.
한 가지 짚고 넘어가야 할 점은 파괴적인 워너크라이와 낫페트야(NotPetya) 랜섬웨어 웜이 악용한 취약성은 모두 공격 당시 이미 패치가 나와 있는 알려진 것임에도 불구하고, 세계 곳곳의 병원, 생산 공장, 항구, 철도, 여러 기업들의 정상 운영에 여전히 지장을 주었다는 점이다.
그 이유는 중대한 프로세스 운영에 레거시 시스템과 기기가 많이 사용되고 있는데 패치가 나온다고 해도 소유자들은 시스템이나 장비를 중단시키기 곤란해 이를 적용하지 못한 채 장기간 방치하기 때문이다.
레거시 시스템 소유자들은 즉각적인 패치가 이뤄지지 않는다면 좀 더 심층 방어적인 접근 방식을 취해야 한다. 즉, 고립된 네트워크 부분에 기기들을 배치하고, 필요하지 않은 서비스는 설정 해제시키고, 안전한 VPN 솔루션을 이용해 이를 원격으로 접근하는 것이다.
마이크로소프트는 "원격 데스크톱 서비스가 필요하지 않으면 설정 해제하라"고 권고했다. 마이크로소프트는 "해당 시스템에서 이런 서비스가 더 이상 필요하지 않다면 보안 실천 방안의 일환으로 설정 해제할 것을 고려해 보라. 사용되지 않고 필요하지 않은 서비스를 설정 해제하면 보안 취약성에 노출되는 빈도를 줄이는 데 도움이 된다"고 설명했다.
마이크로소프트는 이런 RDP 취약성을 노리는 공격을 차단하기 위한 두 가지 방법을 제안하고 있다. 첫째, 지원되는 윈도우 7, 윈도우 서버 2008, 윈도우 서버 2008 R2 에디션에 실행되는 시스템 상에서 네트워크 수준 인증(Network Level Authentication, NLA)를 설정한다. 둘째, 인터넷에서 시작되는 공격을 막기 위해 기업 주변 방화벽에서 TCP 포트 3389를 차단한다
첫번째 댓글을 남겨주세요!