Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.

윈도우취약점

이번주 윈도우 패치, 지금 바로 적용해야 하는 이유

마이크로소프트의 월간 패치 주기에 따라 이번주에도 100개 이상의 취약성이 패치됐다. 이중 보안 전문가들이 유독 우려하는 취약성이 하나 있는데, 바로 윈도우 RPC(Remote Procedure Call) 런타임에 위치한 RCE(Remote Code Execution) 취약성이다. CVE-2022-26809로 추적되는 이 결함은 사용자 개입 없이 네트워크로 악용할 수 있으며, 여러 개의 프로토콜을 트리거로 사용한다. 윈도우에서 네트워크로 통신할 때 RPC를 사용했던 과거 주요 봇넷(Botnet)이 떠오르는 취약성이다.   SANS ISC(Internet Storm Center)의 설립자 요하네스 울리히는 권고에서 “이 취약성을 방지하는 방법은 패치밖에 없기 때문에 미루지 말기를 바란다. 바로 패치 후 4월 업데이트 전체를 적용하자. 네트워크 안에서 유사한 영향이 주는(NFS[Network File System] 결함 등) 다른 여러 치명적인 결함도 해결한다. 윈도우에서는 RPC를 끌 수 없기 때문에 문제가 발생할 것이고, RPC는 SMB[Server Message Block]보다 기능이 많다”라고 조언했다.   CVE-2022-26809 처리가 까다로운 이유 CVE-2022-26809 결함은 마이크로소프트가 이번 달에 패치한 3개 중 하나다. 나머지 2개인 CVE-2022-24492와 CVE-2022-24528의 공격 벡터는 클라이언트 측이며, 공격자는 사용자를 속여 RPC 호스트를 호출하고 RPC 서비스와 같은 권한으로 코드를 실행하는 특수 제작 스크립트를 실행한다. 반면, CVE-2022-26809 익스플로잇은 완전히 서버 측이라서 사용자 개입이 필요하지 않다. 공격자는 연결을 준비하는 RPC 서비스가 있는 시스템을 찾아 익스플로잇 공격을 전송하기만 하면 된다. 결함이 발표된 이후로 보안 전문가 커뮤니티에는 취약성에 도달하기 위해 어떤 프로토콜을 사용할지를 두고 논란이 일었다. 그 이유를 알기 위해서는 RPC의 원리를 이해하는 것...

윈도우취약점 2022.04.19

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2023 International Data Group. All rights reserved.