cafe24 고객센터

  • 자주묻는질문 FAQ
  • 매뉴얼
  • 문의게시판
  • ARS안내
  • 공지사항
  • 회원정보관리
  • 카페24 AI 챗봇

카페24 고객센터

고객센터 - 1588-3284

 >  고객센터  >  공지사항

공지사항 - 카페24의 새로운 소식과 서비스 이용에 관련된 정보를 제공합니다.

보안/패치 안내

Microsoft Windows SMB2 원격코드실행 취약점 주의

보안/패치 안내  |  2009-09-10
 


안녕하세요.
카페24 호스팅입니다.

2009년 9월 10일 발표된 MS 보안 공지 입니다.

□ 대상 고객: 서버호스팅/코로케이션 윈도우즈 OS 사용 고객

□ 개요
ㆍMicrosoft Windows의 SMB2 모듈이 SMB 요청을 처리하는 과정에서 시스템이 비정상적으로
   종료되거나 원격코드가 실행 가능한 취약점 [4]
ㆍ공격자는 특수하게 조작된 SMB 패킷을 전송하여 시스템 권한으로 임의의 원격코드 실행가능[1]
ㆍ취약점을 악용한 사례가 발생할 수 있으므로 사용자의 주의가 요구됨

□ 해당 시스템
ㆍ영향 받는 소프트웨어 [4]
    - Windows Vista, SP1, SP2
    - Windows Vista x64 Edition, SP1, SP2
    - Windows Server 2008 for 32-bit Systems, SP2
    - Windows Server 2008 for x64-based Systems, SP2
    - Windows Server 2008 for Itanium-based Systems, SP2
ㆍ영향 받지 않는 소프트웨어 [4]
    - Microsoft Windows 2000 SP4
    - Windows XP SP2, SP3
    - Windows XP Professional x64 Edition SP2
    - Windows Server 2003 SP2
    - Windows Server 2003 x64 Edition SP2
    - Windows Server 2003 with SP2 for Itanium-based Systems
    - Windows 7 for 32-bit Systems
    - Windows 7 for x64-based Systems
    - Windows Server 2008 R2 for x64-based Systems
    - Windows Server 2008 R2 for Itanium-based Systems

□ 임시 해결 방안
ㆍ현재 해당 취약점에 대한 보안업데이트는 발표되지 않았음
ㆍSMB2를 비활성화 [4]
   ※ 레지스트리 설정을 잘못 변경할 경우 시스템에 심각한 오류가 발생할 수 있으므로 주의
ㆍTCP 139/445 포트를 방화벽에서 필터링 [4]
    - 인터넷에서 유입되는 외부의 공격으로부터 방화벽 뒤쪽에 있는 시스템을 보호
      ※ SMB/CIFS를 사용하는 응용프로그램이나 파일/프린터 공유 기능 사용 불가
ㆍKrCERT/CC와 MS보안 업데이트 사이트[5]를 주기적으로 확인하여 해당 취약점에 대한 보안
   ※ 업데이트 발표 시 신속히 최신 업데이트를 적용하거나 자동 업데이트를 설정
   ※ 자동업데이트 설정 방법: 시작→제어판→보안센터→자동업데이트→자동(권장) 선택
ㆍ취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수해야함
    - 파일공유 기능 등을 사용하지 않으면 비활성화하고 개인방화벽을 반드시 사용
    - 사용하고 있는 백신프로그램의 최신 업데이트를 유지하고, 실시간 감시기능을 활성화
    - 신뢰되지 않는 웹 사이트의 방문 자제
    - 출처가 불분명한 이메일의 첨부파일 열어보기 자제

□ 용어 설명
ㆍMicrosoft SMB (Server Message Block): Microsoft Windows에서 사용하는 네트워크
   파일 공유 프로토콜 [4]
ㆍSMB2 : Windows Vista와 Windows Server 2008에서 네트워크 기능 향상을 위해 도입한
   "차세대 TCP/IP 스택"에 구현된 새로운 버전의 SMB 프로토콜 [6, 7]


[참고사이트]
[1] http://www.securityfocus.com/bid/36299/
[2] http://secunia.com/advisories/36623/
[3] http://g-laurent.blogspot.com/2009/09/windows-vista7-smb20-negotiate-protocol.html
[4] http://www.microsoft.com/technet/security/advisory/975497.mspx
[5] http://update.microsoft.com/microsoftupdate/v6/default.aspx?ln=ko
[6] http://en.wikipedia.org/wiki/Server_Message_Block
[7] http://en.wikipedia.org/wiki/Windows_Vista_networking_technologies#Server_Message_Block_2.0

목록