마이크로소프트 윈도우의 "준비 중" 부팅 화면이 키보드와 마우스가 연결된 데스크톱 모니터에 표시된 모습.

RDP 취약점 발생 후 윈도우 패치가 출시되었습니다.

2 1분 읽기

 

2019년 5월 14일, 마이크로소프트는 윈도우의 심각한 취약점에 대한 패치를 출시했습니다.CVE-2019-0708원격 데스크톱 서비스/터미널 서비스에서 발생하는 오류로, 다음 버전의 Windows에 영향을 미칩니다.

  • Windows XP (모든 버전)
  • 윈도우 2003 (모든 버전)
  • 윈도우 7 SP 1 (32비트 및 64비트)
  • 윈도우 서버 2008:
    • 32비트 SP2
    • 32비트 SP2 (서버 코어 설치)
    • 이타늄 기반 SP2
    • 64비트 SP2
    • 64비트 SP2 (서버 코어 설치)
  • 윈도우 서버 2008 R2:
    • Itanium 기반 시스템용 R2 SP1
    • 64비트 시스템용 R2 SP1
    • 64비트 시스템용 R2 SP1(서버 코어 설치)

이 RDP 취약점은 특수하게 조작된 패킷을 이용하여 피해 시스템에서 임의 코드를 실행하며, 인증이 필요하지 않습니다. 공격 플랫폼에서 RDP를 통해 시스템에 접근할 수 있고 해당 시스템에 취약한 상태이기만 하면 됩니다.

중요한 점은, 이 치명적인 취약점을 악용하면 최근 감염된 시스템을 이용하여 네트워크를 통해 점점 더 많은 시스템을 감염시켜, 결국 접근 가능한 모든 취약한 시스템을 감염시킬 수 있다는 것입니다.

마이크로소프트에 따르면, 해당 윈도우 취약점은 아직 공개되거나 악용된 사례가 없으며, 이 글을 작성하는 시점까지 이 RDP 취약점을 악용한 공격은 실제로 발견되지 않았습니다. 하지만 웜처럼 확산될 가능성이 있으므로, 특히 취약한 운영 체제에 패치를 적용하는 등 최대한 주의를 기울이는 것이 좋습니다. 또한, 네트워크 경계에서 들어오는 RDP 연결은 가능한 한 제한해야 하며, 특정 승인된 소스에서만 연결을 허용하는 것이 바람직합니다.

영향을 받는 OS 버전을 사용 중인 경우 아래의 적절한 완화 조치를 따르십시오.

  • 지원되는 Windows 운영 체제(Windows 7, Windows Server 2008): 제공된 패치를 사용하여 운영체제에 패치를 적용하세요.
  • 지원이 종료된 Windows 운영 체제(Windows XP, Windows 2003): 사용하세요 제공된 패치 운영체제에 패치를 적용하고 (업그레이드를 진지하게 고려해 보세요). 마이크로소프트는 일반적으로 지원이 종료된 운영체제에 대한 패치를 제공하지 않지만, 이번 취약점의 심각성을 고려하여 예외적으로 패치를 제공했습니다.
참고 자료:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

라이브 데모를 요청하세요