세종 엠에스피 IDC에서 시작하세요.

세종 엠에스피 IDC

고객센터정보

네임서버

ns1.dnshost.co.kr네임서버 정보 복사

222.122.197.75네임서버 정보 복사

ns2.dnshost.co.kr네임서버 정보 복사

222.122.197.76네임서버 정보 복사

오시는길

  • >
  • 고객센터
  • >
  • 보안패치
보안공지

MS SMBv3 프로토콜 취약점 주의 권고

페이지 정보

작성자 세종엠에스피 작성일20-03-11 14:54 조회9,028회

본문

 

□ 개요

 o MS는 SMBv3(Service Message Block) 프로토콜에서 발생하는 취약점 주의 발표 [1]

 o 공격자는 해당 취약점을 악용하여 원격코드 실행 등의 피해를 발생시킬 수 있으므로, 임시 해결방안에 따라 조치 권고

  ※ MS는 추후 해당 취약점이 해결된 패치 파일 공개 예정   

 

□ 설명

 o SMBv3 프로토콜이 조작된 패킷을 처리할 때 버퍼오버플로우로 인해 발생하는 원격코드실행 취약점(CVE-2020-0796) [1]

 

□ 영향을 받는 제품

 o Windows 10

  - 1903(32비트, 64비트, ARM64 기반 시스템)

  - 1909(32비트, 64비트, ARM64 기반 시스템)

 o Windows 서버(Server Core installation)

  - 1903, 1909

 

□ 임시 해결 방안(MS, 추후 업데이트 파일 배포 예정)

 1. 운영체제 내 SMBv3 압축 기능 해제 설정

  - 시작 -> Windows Powershell -> 우클릭 -> 관리자 권한으로 실행

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

 ※ 설정 변경 후 재부팅 불필요

 

  - SMBv3 설정 복구 방법(MS의 업데이트 공개 시, 복구 후 패치 진행)

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force

 

 2. 네트워크 방화벽 및 Windows 방화벽을 이용하여 SMB 445(TCP) 포트 차단

 

□ 기타 문의사항

 o 한국인터넷진흥원 사이버민원센터 : 국번없이 118

 

[참고사이트]

[1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv200005

 

이메일주소 무단수집 거부

세종엠에스피에서는 허가되지 않은 이메일 무단 수집을 거부합니다.

본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나 그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며, 이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.

* 관련법령

이메일을 기술적 장치를 이용하여 무단으로 수집, 판매, 유통하거나 이를 이용하는 자는 (정보통신망 이용 촉진 및 정보보호등에 관한 법률) 제 50조의 2 규정에 의하여 1천만원 이하의 벌금형에 처해집니다.

* 정보통신망법 제 50조의 2 (전자우편주소의 무단 수집행위 등 금지)

  1. 누구든지 전자우편 주소의 수집을 거부하는 의사가 명시된 인터넷 홈페이지에서 자동으로 전자우편주소를 수집하는 프로그램 그 밖의 기술적 장치를 이용하여 전자 우편 주소를 수집하여서는 아니된다.
  2. 누구든지 제 1항의 규정을 위반하여 수집된 전자우편주소를 판매/유통하여서는 아니된다.
  3. 누구든지 제 1항 및 제 2항의 규정에 의하여 수집,판매 및 유통이 금지된 전자우편 주소임을 알고 이를 정보전송에 이용하여서는 아니된다.