업데이트 시기: Bluekeep RDP 취약점이 적극적으로 악용되고 있습니다.

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

해커

원격 코드 실행 공격은 이미 지원되지 않을 Microsoft 운영 체제에 이미 영향을 미치고 있습니다.

BlueKeep 익스플로잇 코드(CVE-2019-0708)는 원격 코드 실행 가능성을 허용하는 Microsoft의 원격 데스크톱 프로토콜에서 발견된 보안 취약점입니다.

Microsoft는 익스플로잇 코드가 이제 이전 버전의 운영 체제를 대상으로 하는 공격자가 사용할 수 있도록 "광범위하게 사용 가능"하다고 보고했습니다.

(공격자는 획득할 수 있음) RDP 시스템에서 사용되는 모든 사용자 자격 증명에 액세스할 수 있습니다.

Windows 7, Windows Server 2008 및 2008 R2, Windows Server 2003 및 이전 버전, 지원되지 않는 Windows XP는 공격의 위험이 있습니다.

BitSight에 따르면 취약한 시스템의 수는 805,665월 말 788,214개에서 81월 말 XNUMX개로 증가했습니다. 이는 시스템의 XNUMX%가 아직 패치되지 않은 상태로 남아 있음을 의미합니다.

원격 데스크톱 서비스 사용자는 XNUMX월에 배포된 패치를 적용하고 시스템의 원격 데스크톱 프로토콜 "수신기"를 보호하는 것이 좋습니다.

오늘 Microsoft는 패치한 두 가지 새로운 Bluekeep 유사 취약점을 발표했습니다. CVE-2019-1181 및 CVE-2019-118. 이전 취약점과 달리 이 결함은 Windows 10에도 영향을 미칩니다.  시몬 포프, Microsoft 보안 대응 센터(MSRC)의 사고 대응 이사는 다음과 같이 말했습니다.

영향을 받는 Windows 버전은 Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 및 서버 버전을 포함하여 지원되는 모든 Windows 10 버전입니다.

조직은 인증 자격 증명이 없는 공격자를 차단하기 위해 네트워크 수준 인증(NLA)을 활성화해야 합니다. 그러나 "원격 측정" 정보에 따르면 대부분의 경우 부족합니다.

어떤 형태의 네트워크 수준 인증도 없이 400,000개 이상의 엔드포인트가 있습니다.

또한 RDP 터널에 대한 인증되지 않은 액세스를 방지하기 위한 완화 수단인 NLA(네트워크 수준 인증)를 활성화하려고 합니다. NLA는 사용자가 원격 시스템에 연결하기 전에 인증하도록 하여 RDP 기반 웜의 성공 가능성을 크게 줄입니다. DART 팀은 RDP에 대한 수많은 다른 공격을 완화하기 때문에 이 패치와 상관없이 NLA를 활성화할 것을 적극 권장합니다.

여전히 Windows 7을 실행 중인 경우 사용 가능한 업데이트를 설치해야 합니다. 현재의 맬웨어는 Windows 7이 더 이상 지원되지 않고 Microsoft가 널리 사용되는 이 운영 체제에 대한 패치를 더 이상 제공하지 않을 때 발생할 일의 맛보기에 불과합니다. 따라서 최상의 패치는 지속적으로 지원되는 Windows 10으로 업그레이드하는 것입니다.

출처: rcpmag, 을 통해: zdnet

주제에 대한 추가 정보: 청사진, 블루킵 익스플로잇 코드, 윈도우 10, 윈도우 7, 윈도우 서버 2003, Windows XP의

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *