Microsoft, Windows 10 SMB 서버에서 패치되지 않은 웜 가능 익스플로잇 존재 유출

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

Microsoft는 패치 화요일 정보 덤프 중에 실수로 SMBV3 프로토콜에 웜 가능 익스플로잇이 있음을 밝혔지만 동일한 결함에 대한 패치를 릴리스하지 않아 최근 설치를 모두 취약하게 만들었습니다.

CVE-2020-0796 취약점의 영향을 받는 PC에는 Windows 10 v1903, Windows10 v1909, Windows Server v1903 및 Windows Server v1909가 있습니다.

Microsoft는 이번 패치 화요일에 패치를 출시할 계획이었으나 마지막 순간에 패치를 해제했지만 여전히 일부 바이러스 백신 공급업체가 스크랩하여 게시하는 Microsoft API에 결함에 대한 세부 정보가 포함되어 있는 것으로 의심됩니다. 해당 API는 현재 다운되었으며 세부 정보를 게시한 Cisco Talos와 같은 공급업체는 이제 보고서를 삭제했습니다.

SMB는 WannaCry 및 NotPetya 랜섬웨어에 의해 악용된 것과 동일한 프로토콜이지만 다행히 이번에는 악용 코드가 공개되지 않았습니다.

결함에 대한 자세한 내용은 공개되지 않았지만 "취약한 소프트웨어가 악의적으로 제작된 압축 데이터 패킷을 처리할 때 오류로 인해" 발생하는 Microsoft SMB 서버의 버퍼 오버플로로 이해됩니다. 보안 회사인 Fortinet은 "인증되지 않은 원격 공격자가 이를 악용하여 애플리케이션 컨텍스트 내에서 임의의 코드를 실행할 수 있습니다."라고 말합니다.

패치가 릴리스되지 않았지만 몇 가지 완화 방법이 있습니다.

발표되지 않은 조언에서 Cisco Talos는 다음과 같이 제안했습니다.

"방화벽과 클라이언트 컴퓨터에서 SMBv3 압축을 비활성화하고 TCP 포트 445를 차단하는 것이 좋습니다."

업데이트: 전체 자문은 이제 여기에서 Microsoft에서 읽을 수 있습니다. Microsoft는 위의 해결 방법이 서버를 보호하지만 영향을 받는 클라이언트는 보호하지 않는다는 점에 주목합니다.

문제에 대해 자세히 알아보기 여기 ZDNet에서.

사용자 포럼

0 메시지