본문으로 건너뛰기

윈도우 RDP 취약점(CVE-2019-0708) 보안 업데이트는 어떻게 하나요?

💡 요약 정리

  • 윈도우 RDP(Remote Desktop Protocol)에서 원격 코드 실행 취약점(CVE-2019-0708)이 공개되었습니다.
  • 최신 보안 업데이트를 적용하지 않으면 랜섬웨어 감염 등 심각한 피해가 발생할 수 있습니다.
  • Windows 7/2008/2008 R2/2003/XP가 영향받습니다. 지원 종료된 2003도 패치가 제공됩니다.
  • RDP 미사용 시 비활성화, 사용 시 인가 IP만 허용·포트 변경·백신 최신 유지가 권장됩니다.
  • 패치 미적용 상태에서는 원격 포트(3389)가 차단될 수 있습니다.

1. 무엇이 문제인가요?

  • 마이크로소프트 RDP(Remote Desktop Protocol, 원격 데스크톱 접속 프로토콜)에서 원격 코드 실행 취약점(CVE-2019-0708)이 발견되었습니다.
  • 악용 코드가 인터넷에 공개되어, 서비스 거부 공격 및 랜섬웨어 감염 등에 악용될 수 있습니다.
  • RDP 서비스(기본 포트: 3389)가 실행 중이며 최신 보안 업데이트가 적용되어 있지 않다면 공격 위험에 노출됩니다.
반드시 최신 보안 업데이트를 적용해 주세요. 미적용 시 심각한 보안 사고로 이어질 수 있습니다.

2. 영향받는 제품

  • Windows 7
  • Windows Server 2008 R2
  • Windows Server 2008
  • Windows Server 2003
  • Windows XP
기술 지원이 종료된 Windows Server 2003 상품군도 이번 보안 업데이트가 제공됩니다.

3. 해결 방법

Windows Server 2008 / 2008 R2

Windows Server 2003

공통 보안 권장 설정

  • RDP를 사용하지 않으면 서비스를 비활성화합니다.
  • RDP 사용이 불가피하다면, 인가된 관리자 IP 주소에서만 접근할 수 있도록 방화벽 등으로 접근을 통제하고, 기본 포트 번호(3389)를 다른 포트로 변경합니다.
  • 백신을 설치하고 정기적으로 최신 업데이트를 수행합니다.
  • 추가 보안 강화를 위해 MS 5월 보안 업데이트를 반드시 진행하세요.
    https://portal.msrc.microsoft.com/ko-kr/security-guidance

4. 주의사항

  • 보안 패치가 미적용된 경우, 네트워크 차원에서 원격 접속 포트(3389)가 차단됩니다. 반드시 패치를 진행해 주세요.
  • 보안 패치 미적용으로 원격 접속이 차단된 경우, 접속할 IP를 확인해 주시면 해당 IP에 한해 접근 가능하도록 조치합니다. (아래 1:1 문의 이용)
  • 보안 강화를 위한 조치이니 양해 부탁드립니다.

문제가 해결되지 않았나요?

패치 미적용으로 접속이 차단되었거나, 업데이트에 어려움이 있다면 아래 정보를 포함해 1:1 문의로 알려주세요. 확인 후 접속 가능한 IP로 조치해 드립니다.

  • 카페24 아이디:
  • 문제 발생 서버/도메인:
  • 접속 요청 IP 주소(고정 IP 권장):
  • 현재 증상 및 시도한 조치(가능하면 화면 캡처 첨부):

바로가기 : 1:1 문의게시판


5. 참고 사이트