MS, “윈도우 XP를 위한 TCP/IP 패치는 없다”

Gregg Keizer | Computerworld 2009.09.15

마이크로소프트는 지난 9월 8일 비스타와 윈도우 서버 2003, 윈도우 서버 2008에서는 해결한 버그에 대해 윈도우 XP용 패치는 발표하지 않겠다고 밝혔다. 이와 함께 기존에는 윈도우 2000 서버 SP4만 포함되어 있던 노패치 목록에 윈도우 XP SP2와 SP3도 추가했다.

 

마이크로소프트의 보안 프로그램 책임자인 안드리안 스톤은 마이크로소프트의 월례 웹캐스트에서 윈도우 2000과 XP에 대해 “시작부터 따지면 이미 12~15년이나 된 코드들이라, 이 수준의 코드를 백포팅하는 것은 본질적으로 실행하기 어렵다”고 말했다.

 

같은 프로그램 관리자인 제리 브라이언트는 웹캐스트의 Q&A에서 “윈도우 XP용 업데이트를 사용할 수 없게 될 것”이라고 답했다.

 

지난 주 화요일, 마이크로소프트는 윈도우 2000을 패치하지 않는 이유에 대해 패치를 작성하는 것이 “실행 불가능(infeasible)”하기 때문이라고 설명한 바 있다.

 

문제의 버그는 윈도우의 TCP/IP 구현과 관련된 것으로, 발견된 취약점 3가지는 MS09-048 보안 업데이트를 통해 비스타와 윈도우 서버 2008 모두 패치됐다. 취약점 3가지 중 윈도우 서버 2000과 윈도우 XP에 영향을 미치는 것은 두 가지이다.

 

새로 올린 권고문에서 마이크로소프트는 윈도우 XP를 패치하지 않는 이유에 대해 설명했다. 마이크로소프트는 권고문을 통해 “기본적으로 윈도우 XP SP2와 SP3, 윈도우 XP 프로페셔널 x64 에디션 SP2는 클라이언트 파이어월에 설정된 리스닝 서비스가 없기 때문에 이번 취약점의 영향을 받지 않는다. 윈도우 XP SP2와 그 이후의 운영체제는 정적 호스트 파이어월을 탑재하고 있는데, 이는 인터넷이나 사설 네트워크 상의 이웃 네트워크 디바이스로부터 들어오는 트래픽에 대해 해당 컴퓨터를 보호하는 기능을 수행한다”고 설명했다.

 

비록 2가지 버그는 윈도우 2000과 XP에서 악용될 수 있지만, 마이크로소프트는 그 영향이 매우 적을 것으로 평가하고 있다. 권고문은 “시스템이 메모리 소비 때문에 응답이 없는 상태가 될 수 있다. 하지만 공격이 성공하기 위해서는 특수하게 만든 TCP 패킷이 지속적으로 들어와야 하며, 시스템은 이런 패킷 유입이 멈추면 정상적으로 복구된다”고 설명했다.

 

마이크로소프트는 이번 취약점을 윈도우 2000에서는 “Important” 등급을, XP에서는 “Low도 낮음” 등급을 매겼다. 마이크로소프트는 자체 위험 등급을 4단계로 나누고 있는데, 위험도의 순으로 "Low" "Moderate," "Important", "Critical"로 분류된다. 한편 비스타와 윈도우 서버 2008에서는 2가지 버그는 “Moderate" 등급이, 그리고 XP에는 영향을 미치지 않는 버그는 ”Critical" 등급이 매겨졌다.

 

하지만 웹캐스트에서 Q&A가 진행되는 동안 윈도우 사용자들은 왜 윈도우 XP를 패치하지 않는지, 그리고 특정 경우에 자신들의 시스템이 위험해지는 것은 아닌지 질문 공세를 퍼부었다. 한 사용자는 “우리는 아직도 윈도우 XP를 사용하고 있고, 윈도우 파이어월은 사용하지 않는다”며, “현재 서드파티 파이어월 제품을 사용하고 있다. 만약 우리가 윈도우 파이어월을 사용한다고 가정하더라도, 만약 리모트 데스크톱같은 리스닝 서비스를 사용한다면, 윈도우 XP도 위험에 노출되는 것 아닌가?”라고 질문했다.

 

스톤과 브라이언트는 “서버들은 이번 취약점을 노린 공격의 대상이 되기 쉽우며, 현재 사용 중인 파이어월이 외부 악용에 대한 추가적인 보호 기능을 제공해야 한다”고 답했다.

 

또 다른 사용자는 마이크로소프트가 어떤 경우에 현재 기술지원이 되고 있는 운영체제에 대한 패치를 제공하지 않는지 밝히라고 요구했다. 예를 들어 윈도우 서버 2000 SP4의 경우는 2010년 7월까지 보안 패치를 받을 수 있도록 되어 있으며, 윈도우 XP에 대한 지원은 2014년 4월까지이다.

 

이에 대해 스톤과 브라이언트는 “기술적으로 불가능한 경우가 아닌 한 윈도우 2000에 대한 업데이트는 계속 제공할 것”이라고 답했다.

 

실제로 패치를 건너뛰는 것은 마이크로소프트에게는 매우 이례적인 일이다. 스톤과 브라이언트에 따르면, 지원중인 운영체제에 대한 취약점에 대한 패치를 거부한 것은 2003년 3월 윈도우 NT 4.0의 버그를 수정하지 않은 것이 마지막이었다. 당시에 마이크로소프트가 밝힌 이유도 이번과 유사했는데, 윈도우 NT 4.0과 윈도우 2000, 그리고 후속 운영체제는 근본적인 차이가 있기 때문에 취약점을 해결하기 위해 소프트웨어를 재구축하는 것이 실행 불가능한 작업이라는 것이었다.  editor@idg.co.kr

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.