본문 바로가기

정보

랜섬웨어 예방, 윈도우 최신버전 업데이트. SMB 취약점 업데이트

5월15일자 랜섬웨어 예방 주의보가 떴다. 이는 윈도우를 최신 버전으로 유지하면 되는데 일부 사용자들이 윈도우 업데이트를 끄고 사용하면서 크게 번지기도 했다. 이전의 XP SMB 랜섬웨어 사건이 그런 경우인데, 오래된 OS이기도 하고, 업데이트를 받지 않아서 많이 공격받았다고 한다. 또한 윈도우7조차 랜섬웨어에 많이 노출되어 있다.


윈도우 XP, 윈도우7, 윈도우8 사용자들은 아래 마이크르소프트 사이트에서 필수로 업데이트 받을 것을 권고한다.(KISA 발표)



https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

 - MS공식 사이트, 자신의 윈도우 버전에 맞는 업데이트를 사용한다. 


# 윈도우 자동 업데이트 사용하기(윈도우 10기준)

 - 키보드의 윈도우 버튼 누르고 > '설정' 누르고 > '업데이트 및 복구' 실행  > '윈도우 업데이트 확인' 클릭

    > 윈도우10 초반 사용자들이 윈도우10 업데이트 끄기로 사용하는데. 자동 업데이트를 권장.

 

 - 윈도우7, 윈도우8은, 제어판 > 업데이트 > 업데이트 체크해서 최신 버전 설치 권장.

    > 업데이트를 하기 전 개인 및 회사는 업데이트를 하면서 발생하는 문제점을 사전 체크 필요

    > 일부 프로그램  회사 운영 프로그램이 업데이트 버전에서는 동작하지 않을 수 있음.



# KISA SMB 취약점 경고 

https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=25703



SMB 취약점을 이용한 랜섬웨어 공격 주의 권고2017.05.13


□ 개요

 o SMB 원격코드실행 취약점 악용한 랜섬웨어 악성코드 공격이 전세계적으로 보고되고 있어 주의 필요

 o 악용된 취약점은 Windows 최신 버전에서는 발생하지 않으므로 운영체제에 대한 최신 보안 업데이트 및 버전 업그레이드

    권고

 

□ 주요 내용

 o Microsoft Windows의 SMB 원격코드실행 취약점('17.3.14 패치발표, MS17-010) 악용하여 랜섬웨어 악성코드

    유포

   - 패치 미적용 시스템에 대해 취약점을 공격하여 랜섬웨어 악성코드(WannaCry) 감염시킴

 o 랜섬웨어 악성코드(WannaCry) 특징

   - 다양한 문서파일(doc, ppt, hwp 등), 압축파일, DB 파일, 가상머신 파일 등을 암호화

   - 비트코인으로 금전 요구, Tor 네트워크 사용, 다국어(한글 포함) 랜섬노트 지원

 

□ 영향을 받는 시스템

 o Windows 10

 o Windows 8.1

 o Windows RT 8.1

 o Windows 7

 o Windows Server 2016

 o Windows Server 2012 R2

 o Windows server 2008 R2 SP1 SP2

 

□ 해결 방안

 o MS에서 보안 업데이트 지원을 중단한 Windows Vista 이하 버전을 이용하는 사용자는 Windows 7 이상의 운영체제로

    버전 업그레이드 및 최신 보안패치 적용

 o Windows 최신 보안 패치가 불가능한 사용자는 서비스 영향도를 검토하여 아래와 같은 방법으로 조치 권고

   ① 네트워크 방화벽 및 Windows 방화벽을 이용하여 SMB 관련 포트 차단

        ※ SMB 관련 포트 : 137(UDP), 138(UDP), 139(TCP), 445(TCP)

   ② 운영체제 내 설정을 이용하여 모든 버전의 SMB 프로토콜 비활성화

     - (Windows Vista 또는 Windows Server 2008 이상)

         모든 운영 체제 : 시작 -> Windows Powershell -> 우클릭 -> 관리자 권한으로 실행 -> ① set-ItemProperty –Path

                                “HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters” SMB1 –

                                 Type DWORD –Value 0 –Force ② set-ItemProperty –Path

                                 “HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters” SMB2 –

                                  Type DWORD –Value 0 –Force 

     - (Windows 8.1 또는 Windows Server 2012 R2 이상)

         클라이언트 운영 체제 : 제어판 -> 프로그램 -> Windows 기능 설정 또는 해제 -> SMB1.0/CIFS 파일 공유 지원 체크해제

                                          -> 시스템 재시작 

         서버 운영 체제 : 서버 관리자 -> 관리 -> 역할 및 기능 -> SMB1.0/CIFS 파일 공유 지원 체크 해제 -> 확인 -> 시스템

                                재시작

   ③ (Windows XP 또는 Windows Server 2003 사용자) RDP 사용 시 IP접근통제를 통해 허용된 사용자만 접근할 수 있도록 설정

        및 기본 포트번호(3389/TCP) 변경

   ④ (Windows Server 2003 이하 사용자) 서버 내 WebDAV 서비스 비활성화

 

□ 용어 정리

 o SMB(Server Msessage Block) : Microsoft Windows OS에서 폴더 및 파일 등을 공유하기 위해 사용되는 메시지 형식

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

[2] https://securelist.com/blog/incidents/78351/wannacry-ransomware-used-in-widespread-attacks-all-over-the-world/

[3] https://www.symantec.com/connect/blogs/what-you-need-know-about-wannacry-ransomware