세종 엠에스피 IDC에서 시작하세요.

세종 엠에스피 IDC

고객센터정보

네임서버

ns1.dnshost.co.kr네임서버 정보 복사

222.122.197.75네임서버 정보 복사

ns2.dnshost.co.kr네임서버 정보 복사

222.122.197.76네임서버 정보 복사

오시는길

  • >
  • 고객센터
  • >
  • 보안패치
보안공지

MS 윈도우 서버 Netlogon 취약점 보안 업데이트 권고 (2차)

페이지 정보

작성자 세종엠에스피 작성일20-10-30 14:27 조회5,339회

본문

□ 개요
 o 최근 윈도우 서버의 Netlogon* 권한상승 취약점을 악용한 사례가 지속적으로 발생함에 따라 윈도우 사용자의 보안강화 필요
  ※ Netlogon : 도메인 내의 사용자와 서비스를 인증하는 원격 프로토콜
 
□ 설명

CVE취약점 내용심각도(CVSS)
CVE-2020-1472윈도우 서버의 Netlogon에서 취약한 암호화 운영모드를 사용하여 발생하는 권한상승 취약점Critical(10.0)

 o 윈도우 서버의 Netlogon 권한상승 취약점(CVE-2020-1472)에 대한 최신 업데이트가 적용되어 있지 않은 경우 공격 위험에 노출
 o 취약점에 영향받는 윈도우 제품을 이용하는 각 기관, 기업 및 일반 사용자는 해당 취약점에 노출되지 않도록 보안 업데이트 적용 필요
 
□ 영향을 받는 제품
 o 윈도우 서버 2008 R2 for x64-based Systems 서비스팩 1(Server Core installation 포함)
 o 윈도우 서버 2012, 2012 R2 (Server Core installation 포함)
 o 윈도우 서버 2016 (Server Core installation 포함)
 o 윈도우 서버 2019 (Server Core installation 포함)
 o 윈도우 서버 version 1903 (Server Core installation)
 o 윈도우 서버 version 1909 (Server Core installation)
 o 윈도우 서버 version 2004 (Server Core installation)
 
□ 해결 방안
 o 참고사이트 [1]의 “Security Updates” 부분을 참고하여 취약점이 해결된 버전(2020년 8월 11일 이후 버전)으로 업데이트 적용
 
□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번 없이 118
 
[참고사이트]
[1] https://portal.msrc.microsoft.com/ko-kr/security-guidance/advisory/CVE-2020-1472
[2] https://msrc-blog.microsoft.com/2020/10/29/attacks-exploiting-netlogon-vulnerability-cve-2020-1472/

 




□ 작성 : 침해사고분석단 취약점분석팀 

이메일주소 무단수집 거부

세종엠에스피에서는 허가되지 않은 이메일 무단 수집을 거부합니다.

본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나 그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며, 이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.

* 관련법령

이메일을 기술적 장치를 이용하여 무단으로 수집, 판매, 유통하거나 이를 이용하는 자는 (정보통신망 이용 촉진 및 정보보호등에 관한 법률) 제 50조의 2 규정에 의하여 1천만원 이하의 벌금형에 처해집니다.

* 정보통신망법 제 50조의 2 (전자우편주소의 무단 수집행위 등 금지)

  1. 누구든지 전자우편 주소의 수집을 거부하는 의사가 명시된 인터넷 홈페이지에서 자동으로 전자우편주소를 수집하는 프로그램 그 밖의 기술적 장치를 이용하여 전자 우편 주소를 수집하여서는 아니된다.
  2. 누구든지 제 1항의 규정을 위반하여 수집된 전자우편주소를 판매/유통하여서는 아니된다.
  3. 누구든지 제 1항 및 제 2항의 규정에 의하여 수집,판매 및 유통이 금지된 전자우편 주소임을 알고 이를 정보전송에 이용하여서는 아니된다.