윈도우 SMB 제로데이 취약점, 일반 대중에게 공개돼

2017-02-06 10:35
  • 카카오톡
  • 네이버 블로그
  • url
일부 윈도우 버전 공격 가능...시스템 마비 및 재부팅
MS는 “위험도 낮다”...패치 튜즈데이 전까지 업데이트 안 될 듯


[보안뉴스 문가용 기자] 금요일부터 주말 동안 MS 윈도우 일부 버전에서 원격의 공격자가 시스템을 강제 종료시키고 재부팅 시킬 수 있게 해주는 제로데이 메모리 커럽션 오류가 발견되었다. 이에 대해 US-CERT에서 긴급 경보를 발생시켰다. 문제는 해당 취약점의 익스플로잇이 검증까지 마친 채 깃허브(GitHub)에 공개되었다는 사실이다. 즉, 이제 누구나 이 취약점을 공격할 수 있다는 것. 지금 기사가 작성되는 시점까지 패치는 공개되지 않고 있다. 아마도 이번 달 패치 튜즈데이에까지 공개되지 않을 듯 하다.



해당 오류는 일부 윈도우의 서버 메시지 블록(Server Message Block, SMB)에서 트래픽이 처리되는 과정에서 나타난다고 카네기멜론 대학은 발표했다. 악성 서버에서부터 특수하게 조작된 메시지를 보냄으로써 공격자는 버퍼 오버플로우 상태를 만들어낼 수 있고, 이에 공격을 받은 윈도우 시스템은 강제로 종료된다고 한다. 윈도우 클라이언트 시스템을 악성 SMB 서버에 연결시키는 방법은 여러 개 존재하며, 그중 몇 개는 피해자(사용자)의 개입을 전혀 필요로 하지 않는다.

윈도우 클라이언트는 MS의 SMB 파일 공유 프로토콜에 의해 네트워크 내 윈도우 서버로 서비스 요청을 할 수 있으며, 파일을 직접 읽거나 쓰는 것도 가능하게 된다. 이는 지난 몇 년 동안 보안 전문가들의 지적을 이미 수차례 받아온 내용이다.

하지만 MS 측은 이 문제가 그리 심각한 게 아니라고 주장해왔고, 이번에도 마찬가지인 듯이 보인다. “윈도우는 사용자가 보고가 된 보안 이슈를 직접 조사할 수 있도록 해주는 유일한 플랫폼입니다. 그렇기 때문에 얼마든지 기기를 능동적으로 업데이트 할 수 있게 해줍니다. MS 내부에서는 이번에 발견된 취약점의 리스크가 그리 크지 않다고 판단했습니다. 패치 튜즈데이 이전에는 패치를 발표하지 않을 예정입니다.”

SANS의 인터넷 스톰 센터(Internet Storm Center)를 이끌고 있는 요하네스 울리히(Johannes Ullirch)는 “이번에 공개된 익스플로잇을 패치가 완벽히 된 윈도우 10 버전에서 실험해보았다”며 “익스플로잇을 실행하자마자 파란 화면이 떴다”고 말했다. 윈도우 2012와 2016 등 SMBv3를 호환하는 모든 윈도우 클라이언트는 이번에 발견된 취약점에 노출되어 있다.

“결국 DoS 버그라고 볼 수 있습니다. 윈도우 시스템에 개된 익스플로잇을 적용시키면 곧바로 시스템이 멈추고 다시 시작하거든요.” 하지만 아직까지는 원격에서 코드를 실행시키거나 DoS 이후에 뭔가 추가적인 조작 및 공격을 할 수 있는 방법은 없는 것으로 보인다고 한다. 울리히는 “이번에 발견된 취약점을 익스플로잇 하는 건 간단한 문제”라며 “서버와 웹 페이지를 연결해주는 URL을 주입하면 끝”이라고 설명했다.

이때 URL은 \\192.0.2.1\ipc$과 비슷한 형식을 취하며, 192.0.2.1은 서버의 IP 주소에 따라 바뀔 수 있다. “ima src=“[malicious url]”과 같은 이미지 태그로도 익스플로잇을 발동시킬 수 있고요.”

울리히는 “이 취약점 자체가 대단히 치명적인 문제라기보다 외부로 유출되는 SMB 연결을 막는 것의 중요성이 다시 한 번 드러났다는 것에 의미가 있다”고 설명하며 “445, 135, 139 포트를 닫는 걸 권장하곤 하지만, 사실 많은 기업들이 그렇게 하고 있지 않아 쓸데 없는 공격에 조금이라도 더 노출되는 편을 택한다”고 말했다. “치명적인 공격이든 아니든, 한참 작업 중에 시스템이 다운되고 파란 화면을 갑자기 보는 것보다 포트를 닫는 게 더 낫지 않을까요?”

이번 취약점은 대기업보다 중소기업이나 개인 사용자에게 더 치명적으로 작용할 가능성이 높아 보인다. 그런 곳에서 사용되는 방화벽은 이런 종류의 공격을 막지 않도록 디폴트 설정되어 있는 경우가 많기 때문이다. 미국 CERT는 아직까지 실용적인 해결책이 등장하지 않은 상태라고 발표하기도 했다.
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기