조회 수 9183 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 게시글 수정 내역 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 게시글 수정 내역 댓글로 가기 인쇄

SMB 취약점을 이용한 랜섬웨어 공격 주의 권고

 

□ 개요

 o SMBv2 원격코드실행 취약점 악용한 랜섬웨어 악성코드 공격이 전세계적으로 보고되고 있어 주의 필요

 o 악용된 취약점은 Windows 최신 버전에서는 발생하지 않으므로 운영체제에 대한 최신 보안 업데이트 및 버전 업그레이드 권고

 

□ 주요 내용

 o Microsoft Windows의 SMBv2 원격코드실행 취약점('17.3.14 패치발표, MS17-010) 악용하여 랜섬웨어 악성코드

    유포

   - 패치 미적용 시스템에 대해 취약점을 공격하여 랜섬웨어 악성코드(WannaCry) 감염시킴

 o 랜섬웨어 악성코드(WannaCry) 특징

   - 다양한 문서파일(doc, ppt, hwp 등), 압축파일, DB 파일, 가상머신 파일 등을 암호화

   - 비트코인으로 금전 요구, Tor 네트워크 사용, 다국어(한글 포함) 랜섬노트 지원

 

□ 영향을 받는 시스템

 o Windows 10

 o Windows 8.1

 o Windows RT 8.1

 o Windows 7

 o Windows Server 2016

 o Windows Server 2012 R2

 o Windows server 2008 R2 SP1 SP2

 

□ 해결 방안

 o MS에서 보안 업데이트 지원을 중단한 Windows Vista 이하 버전을 이용하는 사용자는 Windows 7 이상의 운영체제로

    버전 업그레이드 및 최신 보안패치 적용

 o Windows 최신 보안 패치가 불가능한 사용자는 서비스 영향도를 검토하여 아래와 같은 방법으로 조치 권고

   ① 네트워크 방화벽 및 Windows 방화벽을 이용하여 SMB 관련 포트 차단

        ※ SMB 관련 포트 : 137(UDP), 138(UDP), 139(TCP), 445(TCP)

   ② 운영체제 내 설정을 이용하여 모든 버전의 SMB 프로토콜 비활성화

     - (Windows Vista 또는 Windows Server 2008 이상)

         모든 운영 체제 : 시작 -> Windows Powershell -> 우클릭 -> 관리자 권한으로 실행 -> ① set-ItemProperty –Path

                                “HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters” SMB1 –

                                 Type DWORD –Value 0 –Force ② set-ItemProperty –Path

                                 “HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters” SMB2 –

                                  Type DWORD –Value 0 –Force

     - (Windows 8.1 또는 Windows Server 2012 R2 이상)

         클라이언트 운영 체제 : 제어판 -> 프로그램 -> Windows 기능 설정 또는 해제 -> SMB1.0/CIFS 파일 공유 지원 체크해제

                                          -> 시스템 재시작

         서버 운영 체제 : 서버 관리자 -> 관리 -> 역할 및 기능 -> SMB1.0/CIFS 파일 공유 지원 체크 해제 -> 확인 -> 시스템

                                재시작

   ③ (Windows XP 또는 Windows Server 2003 사용자) RDP 사용 시 IP접근통제를 통해 허용된 사용자만 접근할 수 있도록 설정

        및 기본 포트번호(3389/TCP) 변경

   ④ (Windows Server 2003 이하 사용자) 서버 내 WebDAV 서비스 비활성화

 

□ 용어 정리

 o SMB(Server Msessage Block) : Microsoft Windows OS에서 폴더 및 파일 등을 공유하기 위해 사용되는 메시지 형식

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1]https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

[2]https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/

[3]https://www.symantec.com/connect/blogs/what-you-need-know-about-wannacry-ransomware

 


 출처 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25703


새소식

news

List of Articles
번호 분류 제목 글쓴이 날짜 조회 수
» IT 소식 [window]SMB 취약점을 이용한 랜섬웨어 공격 주의 권고 [길동] 2017.05.13 9183
공지 C4D 소식 nVidia 그래픽 카드 관련 Windows에서의 Cinema 4D 안정성 관련 패치 8 스펜서 2015.07.30 12431
38 CINEMA 4D R9.5 Now Shipping! 10 길동 2005.09.20 5040
37 Apple이 게임 개발툴에 관한「Game Building Tools」을 공개 했습니다. 3 길동 2005.08.27 5027
36 보디페인트, 마야 6.5용 호환 플러그인 공개 2 hoec 2005.08.23 3827
35 CINEMA 4D R 9.5, BODYPAINT 3D 2.5 5 길동 2005.08.04 6817
34 Maxwell 정식버젼 릴리즈(Full Release Ver.) 9 file 길동 2005.08.01 3367
33 시네마4D를 이용한 나이키CF 의 간략한 메이킹 무비 3 hoec 2005.07.16 6265
32 시네마용 플러그인 Supergraphx 1.0 발표 2 hoec 2005.07.16 3525
31 시네마용 플러그인 Meshdeformer 1.0 발표 2 hoec 2005.07.16 4355
30 시네마용 Finalrender Stage-2 랜더러 발표 10 hoec 2005.07.20 5246
29 리얼판타스틱영화제2005 7월14일 서울아트시네마 필름포럼에서 개막 3 file 길동 2005.07.15 3221
28 Touring mars in 3D 길동 2005.07.08 3197
27 시네마4D R9.102 한글사용에 관한 문제해결 2 초보사마 2005.06.29 4829
26 이 정도 속도면 쓸만 하지 않을까요? 5 file 길동 2005.06.27 4796
25 Maxon사 Cinema4d Engineering-Bundle 발표 7 hoec 2005.06.24 12843
24 [re] [re] Engineering-Bundle 패키지 셋또 구성 1 길동 2005.07.04 10599
23 CINEMA 4D helps Rosto A.D. win Grand Prix at Critics' Week in Cannes 3 길동 2005.05.26 4589
22 Cinema 4d 64bit 발표 5 file 길동 2005.05.18 3801
21 터키 홈페이지 이용 방법. 9 file 초보사마 2005.04.26 5240
20 Dear Turkey friend & All First Visiter . Read please. 6 file 초보사마 2005.04.25 5207
19 이가라시가 작업한 영화 에 나오는 로봇 3 길동 2005.04.15 4258
목록
Board Pagination Prev 1 ... 32 33 34 35 36 37 38 39 40 41 Next
/ 41
닫기

마이페이지

로그인을 해주세요