Offcanvas

랜섬웨어 / 보안 / 악성코드 / 통신|네트워크

"심각성 10점 中 10점"··· 미 CISA, 윈도우 서버 탈취 가능성에 긴급 패치 지시

2020.09.29 Andy Patrizio  |  Network World
미 국토안보부 산하 사이버·인프라안보국(이하 CISA)이 연방 정부 기관에게 윈도우 서버 2008부터 윈도우 서버 2019의 액티브 디렉터리 핵심 인증 요소에 들어있는 취약점을 긴급 패치하라는 이례적인 지시를 내렸다. 

CISA가 미 연방 정부 기관들에게 윈도우 서버를 며칠 내로 패치하라는 비상 지시를 내렸다. 서버 취약성이 그만큼 심각하다는 것을 시사한다.  
 
ⓒGetty Images Bank

해당 지시는 지난 18일에 내려졌으며 정부 기관들은 4일 내로 보안 업데이트를 해야만 했다. 지시에 따르면 유관 기관들은 지난달 11일 발표된 CVE-2020-1472 취약점을 패치하기 위해 "즉각적이고 긴급한 조치"를 취해야 한다. 

이 취약점은 윈도우 서버 2008에서 서버 2019의 액티브 디렉터리의 핵심 인증 요소인 마이크로소프트 윈도우 넷로그온 리모트 프로토콜(MS-NRPC) 속에 존재한다. 작동 방식 때문에 "제로로그온"이라는 이름이 붙여졌다. 

마이크로소프트의 버그 엔트리에 따르면, CVE-2020-1472 취약점용 패치는 공격자가 NRPC를 사용해 도메인 컨트롤러와 취약한 보안 채널 연결을 설정할 때 발생하는 주요 권한 상승 버그를 해결한다. 이 취약점 때문에 공격자는 네트워크 액세스만 확보하면 인증 없이도 도메인 컨트롤러에 접근해 액티브 디렉토리의 ID 서비스를 완전히 손상시킬 수 있다. 

마이크로소프트는 공통 취약점 등급 시스템(CVSS)의 10점 척도를 기준으로 이 취약점에 10점을 부여했다. 취약성이 그만큼 심각하다는 의미다. 이번 패치는 해당 취약점을 해결할 수 있는 유일한 방법이다. 즉, 패치를 통해 취약한 도메인 컨트롤러를 네트워크에서 제거할 수 있다.

CISA가 관할하는 기관은 연방정부에 한정된다. 미 국방부처럼 자체 규칙을 가진 곳은 제외된다. 하지만 CISA는 주정부 및 지방정부 기관, 민간 부문, 기타 비정부 기관 등 관할하지 않는 기관들에게도 가능한 한 빨리 업데이트할 것을 강력하게 촉구하고 있다. 

버그 바운티 헌터들이 취약점들 발견하면, 모든 관계자들은 취약점 패치가 발표될 때까지는 자세한 사항을 비밀리에 부친다. 그럼에도 문제가 있다. 일단 패치가 발표되면 취약점이 만천하에 공개되므로, 즉시 패치를 하지 않으면 컴퓨터가 위험에 처할 수 있다는 것이다. 

다만 문제는 마이크로소프트가 패치 화요일마다 발표하는 패치에 버그나 손상이 있는 탓에 윈도우 사용자들이 애를 먹는다는 점이다. 사용자들은 패치 때문에 종종 롤백을 하기도 한다. 그래서 IT 관리자들은 마이크로소프트가 패치를 발표한 후 바로 패치하는 걸 꺼린다. 하지만 이번처럼 연방정부가 정부기관에 패치 실행을 명령한 경우라면, 따르는 수밖에 없다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.