보안 제품정보


윈도 취약점 이용 제로데이 공격 또 출현 2007.04.16

RPC 모듈에 원격코드 실행 가능한 신규 취약점 발견

제로데이 출현 대비... 임시 대응책 수행 권고


국가사이버안전센터(이하, NCSC)는 MS 윈도 DNS 서버의 원격관리를 위해 사용되는 RPC 모듈에 원격코드 실행이 가능한 신규 취약점이 발표됨에 따라 각급기관 담당자들은 제로데이 공격 출현에 대비, ┖임시 대응책┖을 조속히 수행할 것을 권고했다.


아직 이번 취약점에 대해 MS사에서는 공식 보안패치가 발표되지 않은 상황이다. 그래서 더욱 위험하다. RPC(Remote Procedure Call)란 한 프로그램에서 네트워크의 다른 컴퓨터에 있는 프로그램의 서비스를 요청하는 데 사용하는 프로토콜로 알려져 있다. 


NCSC 관계자는 “MS 윈도 DNS 서버의 원격관리를 위해 사용되는 RPC 모듈에 원격코드 실행이 가능한 취약점이 존재하여 공격자가 제로데이 공격을 시도할 경우, 사용자 PC를 원격에서 조정이 가능하다”고 설명했다.


영향받는 시스템은 다음과 같다.

MS Windows 2000 Server SP4

MS Windows Server 2003 SP1

MS Windows Server 2003 SP2


센터 관계자는 임시 대응책으로 “현재 MS사의 보안패치가 발표되지 않았으므로 임시로 DNS 서버에서 레지스트리를 수정하여 RPC를 이용한 원격관리기능을 정지시킬 것”을 당부했다.


<원격관리기능 정지 방법>

1. 시작->실행 클릭

2. 입력창에 ┖Regedit┖를 입력 -> 확인 클릭 -> 레지스트리 편집기 실행

3. 레지스트리 편집기에서 아래의 레지스트리 항목으로 이동

    "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\

    Parameters"

 4. 편집 메뉴 -> 새로 만들기 -> ┖DWORD 값┖ 클릭

 5. ┖새 값 #1┖ 이 생성되면 이름을  ┖RpcProtocol┖로 변경

 6. ┖RpcProtocol┖ 항목을 더블 클릭하여 ┖값 데이터┖ 입력 부분에 ┖4┖를 입력

 7. DNS 서비스 재시작


또한 일반 이용자는 의심스러운 사이트는 방문하지 말아야 하고, 백신 소프트웨어를 최신버전으로 업데이트 시키는 것을 잊지 말아야 한다.


<관련사이트>

www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1748

www.microsoft.com/technet/security/advisory/935964.mspx

[길민권 기자(reporter21@boannews.com)]


<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>