윈도우 RDP 원격코드실행 취약점 악용 코드 공개에 따른 보안 강화 권고
관리자 2019-05-16

안녕하세요. (주)블루웹입니다.

 
MS사의 윈도우 RDP 원격실행코드 취약점 악용 코드(개념증명코드, Proof of Concept, Poc)가 인터넷 상에 공개되어 피해 예방을 위한 보안 공지 안내드립니다.

 

 □ 개요
 o 최근 원도우 RDP 원격코드실행 취약점(CVE-2019-0708)을 악용할 수 있는 개념증명코드(Proof of concept code, PoC)가 인터넷상에 공개되어 윈도우 사용자의 보안 강화 필요

※ 개념증명코드 : 취약점을 증명/검증할 수 있는 프로그램 또는 소스코드

※ 기술지원이 종료된 Windows XP, Windows Server 2003까지 보안업데이트 제공

 
 □ 주요 내용

 o 윈도우 RDP 원격코드실행 취약점(CVE-2019-0708)를 악용코드가 인터넷상에 공개되어 서비스 거부 공격 및 랜섬웨어 감염 등에 악용될 수 있음

 o 윈도우 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP) 서비스(기본포트:3389)가 실행되고 있고 최신 보안 업데이트가 적용되어 있지 않을 경우 공격 위험에 노출

 o 취약점에 영향받는 윈도우 제품을 이용하는 각 기관, 기업 및 일반 사용자는 해당 취약점에 노출되지 않도록 보안 업데이트 적용 및 RDP 보안 강화 필요

 

< 취약점에 영향 받는 윈도우 제품>

- Windows XP SP3 x86

 - Windows XP Professional x64 Edition SP2

- Windows XP Embedded SP3 x86

- Windows Server 2003 SP2 x86

- Windows Server 2003 x64 Edition SP2

- Windows 7 for 32-bit Systems Servi! ce Pack 1

- Windows 7 for x64-based Systems Service Pack 1

- Windows Server 2008 for 32-bit Systems Service Pack 2

- Windows Server 2008 for x64-based Systems Service Pack 2

- Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

- Windows Server 2008 R2 for x64-based Systems Service Pack 1


 
□ 대응 방안
 o 윈도우 OS에 대한 최신 보안 업데이트 적용(KISA 보안공지 1193번 참고)

 o RDP 사용하지 않을 시, 서비스 비활성화

 o RDP 사용이 불가피할 시, 인가된 관리자 IP주소에서만 윈도우 RDP를 접근할 수 있도록 방화벽 등을 통한 접근 통제 강화 및 기본 포트 번호(3389)를 다른 포트로 변경하여 사용

 o  백신 설치 및 정기적으로 최신 업데이트 수행


□ 문의사항

 o 마이크로소프트 코리아 고객센터: 1577-9700

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


[참고사이트]
[1]
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

[2] https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

 

 
감사합니다.

  


[ 이전 ] 보안이 취약한 SAP 시스템에 대한 공격기법 공개에 따른 보안 강화 권고 2019-05-10
[ 다음 ] 윈도우7 운영체제 기술지원 종료 관련 보안권고 2019-06-28
 
회사소개  |  개인정보취급방침  |  회원약관 |  전화번호안내
서울시 강남구 역삼동 706-13번지 윤익빌딩 10F 대표자 : 장봉근 사업자번호 : 106-81-85951
통신판매업 신고번호 : 강남 3315호 문의전화 : 1588-2120 FAX : 02-567-3400 E-mail : master@blueweb.co.kr
Copyrightⓒ Blueweb All rights Reserved.