이호스트ICT 공식 블로그

2019/05/22 +2
  • 윈도우 RDP 원격코드실행 취약점 악용 코드 공개에 따른 보안 강화 권고 (2차)

    2019.05.22

    뷰어로 보기
  • Intel CPU 취약점 보안 업데이트 권고

    2019.05.22

    뷰어로 보기

□ 개요
 o 최근 원도우 RDP 원격코드실행 취약점(CVE-2019-0708)을 악용할 수 있는 개념증명코드(Proof of concept code, PoC)가

    인터넷상에 공개되어 윈도우 사용자의 보안 강화 필요
   ※ 개념증명코드 : 취약점을 증명/검증할 수 있는 프로그램 또는 소스코드
   ※ 기술지원이 종료된 Windows XP, Windows Server 2003까지 보안업데이트 제공

□ 주요 내용
 o 윈도우 RDP 원격코드실행 취약점(CVE-2019-0708)를 악용코드가 인터넷상에 공개되어 서비스 거부 공격 및 랜섬웨어 감염

    등에 악용될 수 있음
 o 윈도우 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP) 서비스(기본포트:3389)가 실행되고 있고 최신 보안

    업데이트가 적용되어 있지 않을 경우 공격 위험에 노출
 o 취약점에 영향받는 윈도우 제품을 이용하는 각 기관, 기업 및 일반 사용자는 해당 취약점에 노출되지 않도록 보안 업데이트 적용

    및 RDP 보안 강화 필요
 
< 취약점에 영향 받는 윈도우 제품>
 - Windows XP SP3 x86
 - Windows XP Professional x64 Edition SP2
 - Windows XP Embedded SP3 x86
 - Windows Server 2003 SP2 x86
 - Windows Server 2003 x64 Edition SP2
 - Windows 7 for 32-bit Systems Service Pack 1
 - Windows 7 for x64-based Systems Service Pack 1
 - Windows Server 2008 for 32-bit Systems Service Pack 2
 - Windows Server 2008 for x64-based Systems Service Pack 2
 - Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
 - Windows Server 2008 R2 for x64-based Systems Service Pack 1

□ 대응 방안
 o 윈도우 OS에 대한 최신 보안 업데이트 적용(KISA 보안공지 1193번 참고)
 o RDP 사용하지 않을 시, 서비스 비활성화
 o RDP 사용이 불가피할 시, 인가된 관리자 IP주소에서만 윈도우 RDP를 접근할 수 있도록 방화벽 등을 통한 접근 통제 강화 및 기본

    포트 번호(3389)를 다른 포트로 변경하여 사용
 o  백신 설치 및 정기적으로 최신 업데이트 수행

□ 문의사항
 o 마이크로소프트 코리아 고객센터: 1577-9700
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[업데이트 다운로드 웹사이트]
[1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
[2] https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

Comment +0

□ 개요

 o Intel社 CPU에서 발생하는 취약점을 해결한 보안 업데이트를 발표

 o 영향 받는 버전 사용자는 해결방안에 따라 최신버전으로 업데이트 권고

 

□ 설명

 o Intel社 CPU의 예측 실행(Speculative execution) 과정에서 부채널 공격을 CPU 내(캐시) 저장된 정보가 노출되는 취약점(CVE-2018-12126, 12127, 12130, CVE-2019-11091)

  ※ 예측 실행(Speculative execution) : CPU가 예측되는 명령을 미리 실행하여 성능과 효율성을 향상시킨 기술

 

□ 영향 받는 제품

 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 CPU 확인 [1]


□ 해결 방안

 o Apple [2]

  - Mac OS 최신버전(10.14.5) 업데이트

   • 홈페이지 직접 설치 : http://support.apple.com/downloads/

   • App Store 이용 : 애플 메뉴에서 [소프트웨어 업데이트] 선택

 o Microsoft [3]

  - 윈도우 최신 업데이트 수행

   • 홈페이지 직접 설치 : https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/ADV190013에서 ‘다운로드’ 항목을 클릭하여 업데이트 수행

   • 자동업데이트 : 윈도우 설정 – 업데이트 및 보안 – [업데이트 확인] 선택

 o RedHat [4]

  - 참고사이트[4] 접속 - Resolve 탭에서 사용중인 버전 확인 - Advisory/Update 선택 – 솔루션 항목에서 적용방법을 참고하여 업데이트 적용

 o Google [5]

  - 크롬 OS : https://support.google.com/chromebook/answer/177889?hl=ko 참고하여 업데이트 진행

 

□ 기타 문의사항

 o 기술지원

  - Apple : 080-333-4000

  - Microsoft : 1577-9700

  - RedHat : 080-081-0880

  - Google : https://support.google.com/에서 FAQ 및 도움말 참고
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html

[2] https://support.apple.com/ko-kr/HT210119

[3] https://portal.msrc.microsoft.com/ko-KR/security-guidance/advisory/ADV190013

[4] https://access.redhat.com/security/vulnerabilities/mds

[5] https://www.chromium.org/chromium-os/mds-on-chromeos 

Comment +0