2020.03.13

마이크로소프트, SMBv3 취약점 패치 배포

Sasha Karen | ARN
마이크로소프트가 파일 공유 서비스 SMBv3에서 발생하는 취약점을 수정한 KB4551762 업데이트를 배포했다. 

해당 취약점은 3월 정기 보안 업데이트에서 보고됐다. SMB 보안 취약점은 2017년 전 세계적인 랜섬웨어 공격으로 악용된 사례가 있다. 
 
ⓒDreamstime

이번 패치는 32비트와 ARM64, x64 기반 시스템용 윈도우 10 버전 1903과 1909, 그리고 윈도우 서버 버전 1903과 1909를 대상으로 한다. SMBv3 취약점을 통해 SMB 서버가 악용되면 해커가 조작된 패킷을 SMBv3 서버로 보내 악의적인 SMBv3 서버를 구성하고 사용자가 해당 서버에 연결하도록 유도할 수 있다. 

패치 업데이트 외에 마이크로소프트는 공격자가 파워쉘(PowerShell) 명령을 통해 취약점을 악용하는 것을 차단하고자 SMBv3 압축 비활성화를 권고했다. SMBv3 압축 비활성화 코드는 다음과 같다.

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 –Force

SMB 압축이 윈도우 또는 윈도우 서버에서 현재 사용되지 않으므로 SMB 압축을 비활성화해도 성능에 부정적인 영향을 미치지 않을 것이라고 회사 측은 설명했다. 또한 해당 조치가 SMB 클라이언트 악용을 완전히 방지할 수는 없기 때문에 마이크로소프트는 TCP 포트 139, 445와 UDP 포트 137, 138를 차단해 SMB 트래픽 허용을 막을 것을 추가적으로 제안했다.

한편 SMB 공유를 호스팅하지 않는 윈도우 클라이언트 및 서버의 경우 윈도우 디펜더 방화벽(Windows Defender Firewall)을 통해 모든 인바운드 SMB 트래픽을 차단할 수 있다. ciokr@idg.co.kr



2020.03.13

마이크로소프트, SMBv3 취약점 패치 배포

Sasha Karen | ARN
마이크로소프트가 파일 공유 서비스 SMBv3에서 발생하는 취약점을 수정한 KB4551762 업데이트를 배포했다. 

해당 취약점은 3월 정기 보안 업데이트에서 보고됐다. SMB 보안 취약점은 2017년 전 세계적인 랜섬웨어 공격으로 악용된 사례가 있다. 
 
ⓒDreamstime

이번 패치는 32비트와 ARM64, x64 기반 시스템용 윈도우 10 버전 1903과 1909, 그리고 윈도우 서버 버전 1903과 1909를 대상으로 한다. SMBv3 취약점을 통해 SMB 서버가 악용되면 해커가 조작된 패킷을 SMBv3 서버로 보내 악의적인 SMBv3 서버를 구성하고 사용자가 해당 서버에 연결하도록 유도할 수 있다. 

패치 업데이트 외에 마이크로소프트는 공격자가 파워쉘(PowerShell) 명령을 통해 취약점을 악용하는 것을 차단하고자 SMBv3 압축 비활성화를 권고했다. SMBv3 압축 비활성화 코드는 다음과 같다.

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 –Force

SMB 압축이 윈도우 또는 윈도우 서버에서 현재 사용되지 않으므로 SMB 압축을 비활성화해도 성능에 부정적인 영향을 미치지 않을 것이라고 회사 측은 설명했다. 또한 해당 조치가 SMB 클라이언트 악용을 완전히 방지할 수는 없기 때문에 마이크로소프트는 TCP 포트 139, 445와 UDP 포트 137, 138를 차단해 SMB 트래픽 허용을 막을 것을 추가적으로 제안했다.

한편 SMB 공유를 호스팅하지 않는 윈도우 클라이언트 및 서버의 경우 윈도우 디펜더 방화벽(Windows Defender Firewall)을 통해 모든 인바운드 SMB 트래픽을 차단할 수 있다. ciokr@idg.co.kr

X