윈도우 RDP 취약점에 따른 Windows 보안 업데이트 (필수) 안내
페이지 정보
본문
최근 윈도우 원격 터미널 접속에 사용하는 마이크로소프트의 RDP(Remote Desktop Protocol)에서 원격코드실행 취약점이 발견되었습니다.
보안 업데이트가 되지 않으면 랜섬웨어 감염 등 심각한 문제가 발생할 수 있으므로, 아래 해결 방안에 따라 최신 보안 업데이트로 반드시 업데이트를 실시해 주시기 바랍니다.
(기술 지원이 종료된 Windows Server 2003 상품군도 업데이트가 지원됩니다.)
주요 내용
윈도우 RDP 원격코드실행 취약점(CVE-2019-0708)를 악용코드가 인터넷상에 공개되어 서비스 거부 공격 및 랜섬웨어 감염 등에 악용될 수 있습니다.
윈도우 원격 데스크톱 프로토콜(Remote Desktop Protocol, RDP) 서비스(기본포트:3389)가 실행되고 있고 최신 보안 업데이트가 적용되어 있지 않을 경우 공격 위험에 노출.
취약점에 영향받는 윈도우 제품을 이용하는 각 기관, 기업 및 일반 사용자는 해당 취약점에 노출되지 않도록 보안 업데이트 적용 및 RDP 보안 강화 필요.
영향받는 제품
Windows 7, Windows 2008 R2, and Windows 2008
Windows 2003 and Windows XP
해결방안
Windows Server 2008 / 2008 R2 사용 시
윈도우 자동/수동 업데이트를 이용하여 최신 버전으로 설치
수동 설치가 필요한 경우 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 에 접속하여, "Security Updates"의 하단 표에 있는 Download 링크를 클릭하여 설치 적용
Windows Server 2003 사용 시
https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708 에 접속하여 보안 업데이트 파일 다운로드 및 설치 적용 설치 후 재시작 필수
공통사항
· RDP 사용하지 않을 시, 서비스 비활성화
· RDP 사용이 불가피할 시, 인가된 관리자 IP주소에서만 윈도우 RDP를 접근할 수 있도록 방화벽 등을 통한 접근 통제 강화 및 기본 포트 번호(3389)를 다른 포트로 변경하여 사용
· 백신 설치 및 정기적으로 최신 업데이트 수행
· 추가적으로 보안 강화를 위해 MS 5월 보안 업데이트를 반드시 진행해 주시기 바랍니다.https://portal.msrc.microsoft.com/ko-kr/security-guidance
주의사항
보안 패치가 미적용된 경우 네트워크상에서 원격 접속 포트(3389)가 차단되는 경우가 발생됩니다. 반드시 패치를 진행해 주시기 바랍니다.
- 이전글MySQL 웹어드민 서비스 이용 주의사항 19.11.25
- 다음글KISA 한국인터넷진흥원 랜섬웨어 예방을 위한 대응 17.05.15
댓글목록
등록된 댓글이 없습니다.