조회 수 9181 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 게시글 수정 내역 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 게시글 수정 내역 댓글로 가기 인쇄

SMB 취약점을 이용한 랜섬웨어 공격 주의 권고

 

□ 개요

 o SMBv2 원격코드실행 취약점 악용한 랜섬웨어 악성코드 공격이 전세계적으로 보고되고 있어 주의 필요

 o 악용된 취약점은 Windows 최신 버전에서는 발생하지 않으므로 운영체제에 대한 최신 보안 업데이트 및 버전 업그레이드 권고

 

□ 주요 내용

 o Microsoft Windows의 SMBv2 원격코드실행 취약점('17.3.14 패치발표, MS17-010) 악용하여 랜섬웨어 악성코드

    유포

   - 패치 미적용 시스템에 대해 취약점을 공격하여 랜섬웨어 악성코드(WannaCry) 감염시킴

 o 랜섬웨어 악성코드(WannaCry) 특징

   - 다양한 문서파일(doc, ppt, hwp 등), 압축파일, DB 파일, 가상머신 파일 등을 암호화

   - 비트코인으로 금전 요구, Tor 네트워크 사용, 다국어(한글 포함) 랜섬노트 지원

 

□ 영향을 받는 시스템

 o Windows 10

 o Windows 8.1

 o Windows RT 8.1

 o Windows 7

 o Windows Server 2016

 o Windows Server 2012 R2

 o Windows server 2008 R2 SP1 SP2

 

□ 해결 방안

 o MS에서 보안 업데이트 지원을 중단한 Windows Vista 이하 버전을 이용하는 사용자는 Windows 7 이상의 운영체제로

    버전 업그레이드 및 최신 보안패치 적용

 o Windows 최신 보안 패치가 불가능한 사용자는 서비스 영향도를 검토하여 아래와 같은 방법으로 조치 권고

   ① 네트워크 방화벽 및 Windows 방화벽을 이용하여 SMB 관련 포트 차단

        ※ SMB 관련 포트 : 137(UDP), 138(UDP), 139(TCP), 445(TCP)

   ② 운영체제 내 설정을 이용하여 모든 버전의 SMB 프로토콜 비활성화

     - (Windows Vista 또는 Windows Server 2008 이상)

         모든 운영 체제 : 시작 -> Windows Powershell -> 우클릭 -> 관리자 권한으로 실행 -> ① set-ItemProperty –Path

                                “HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters” SMB1 –

                                 Type DWORD –Value 0 –Force ② set-ItemProperty –Path

                                 “HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters” SMB2 –

                                  Type DWORD –Value 0 –Force

     - (Windows 8.1 또는 Windows Server 2012 R2 이상)

         클라이언트 운영 체제 : 제어판 -> 프로그램 -> Windows 기능 설정 또는 해제 -> SMB1.0/CIFS 파일 공유 지원 체크해제

                                          -> 시스템 재시작

         서버 운영 체제 : 서버 관리자 -> 관리 -> 역할 및 기능 -> SMB1.0/CIFS 파일 공유 지원 체크 해제 -> 확인 -> 시스템

                                재시작

   ③ (Windows XP 또는 Windows Server 2003 사용자) RDP 사용 시 IP접근통제를 통해 허용된 사용자만 접근할 수 있도록 설정

        및 기본 포트번호(3389/TCP) 변경

   ④ (Windows Server 2003 이하 사용자) 서버 내 WebDAV 서비스 비활성화

 

□ 용어 정리

 o SMB(Server Msessage Block) : Microsoft Windows OS에서 폴더 및 파일 등을 공유하기 위해 사용되는 메시지 형식

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1]https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

[2]https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/

[3]https://www.symantec.com/connect/blogs/what-you-need-know-about-wannacry-ransomware

 


 출처 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25703


새소식

news

List of Articles
번호 분류 제목 글쓴이 날짜 조회 수
» IT 소식 [window]SMB 취약점을 이용한 랜섬웨어 공격 주의 권고 [길동] 2017.05.13 9181
공지 C4D 소식 nVidia 그래픽 카드 관련 Windows에서의 Cinema 4D 안정성 관련 패치 8 스펜서 2015.07.30 12429
758 Adobe After Effects CS5 43 홍씨 2009.12.22 9956
757 Houdini Ocean Toolkit for Cinema4D v0.3 alpha 16 file 카이젤블루 2013.01.24 9926
756 HOUDINI for MAC 24 file 남기남 2008.04.11 9810
755 Vray for CINEMA 4D Released 14 길동 2007.09.18 9675
754 C4D R11.5 New Features List 11 길동 2009.09.02 9594
753 CG 소식 UG NX7.5 16 이단비 2010.07.10 9506
752 C4D 소식 MAXON의 Adobe After Effects CS5 호환을 위한 플러그인 발표. 39 file 초사 2010.06.01 9467
751 Storm Tracer & Degamma for R14 7 스펜서 2013.01.02 9467
750 CG 소식 HDR Light Studio 4 가 출시되었습니다. 11 file 길동 2012.10.03 9433
749 C4D 소식 Laubwerk _나무를 심자 4 왕경태 2013.05.23 9374
748 C4D 소식 C4D News 2013.07 4 스펜서 2013.07.11 9336
747 V-RAY 1.5 for Cinema 4D (개발중) 16 file 까칠길동 2007.05.14 9335
746 C4D 소식 MAXON 홈페이지 한국어 지원 예정 17 file 스펜서 2012.08.03 9327
745 PaintOnSurface 1.02 4 길동~ 2008.10.04 9312
744 Explore the Depths Beneath the Burj Al Arab Hotel With CINEMA 4D 10 최고관리자 2008.04.16 9274
743 C4D 소식 CINEMA 4D R15 at the SIGGRAPH 2013 17 file 비머 2013.07.23 9258
742 C4D 소식 Maxon 캠퍼스 (교육기관) 사이트 오픈 15 file 스펜서 2012.12.18 9241
741 C4D 소식 R14 아는대로 끄적거리기.. 20 길동 2012.08.02 9222
740 C4D 소식 Intelligence Gathered 5 스펜서 2012.11.20 9167
739 기글 H/W 주간뉴스 2009년 3월 8일자. 10 카이젤블루 2009.03.10 9145
목록
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 ... 41 Next
/ 41
닫기

마이페이지

로그인을 해주세요