Microsoft Windows의 SMB 원격코드실행 취약점('17.3.14 패치발표, MS17-010) 악용하여 랜섬웨어 악성코드 유포
- 패치 미적용 시스템에 대해 취약점을 공격하여 랜섬웨어 악성코드(WannaCry) 감염시킴
워너크라이(Wanna Cry) 랜섬웨어 취약성 점검 도구
영향을 받는 시스템 : 모든 운영체제
o Microsoft Windows Server 2003 Compute Cluster Edition
o Microsoft Windows Server 2003 R2 Datacenter Edition(32비트 x86)
o Microsoft Windows Server 2003 R2 Datacenter x64 Edition
o Microsoft Windows Server 2003 R2 Enterprise Edition(32비트 x86)
o Microsoft Windows Server 2003 R2 Enterprise x64 Edition
o Microsoft Windows Server 2003 R2 Standard Edition(32비트 x86)
o Microsoft Windows Server 2003 R2 Standard x64 Edition
o Microsoft Windows Server 2003, Datacenter Edition(32비트 x86)
o Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
o Microsoft Windows Server 2003, Datacenter x64 Edition
o Microsoft Windows Server 2003, Enterprise Edition(32비트 x86)
o Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
o Microsoft Windows Server 2003, Enterprise x64 Edition
o Microsoft Windows Server 2003, Standard Edition(32비트 x86)
o Microsoft Windows Server 2003, Standard x64 Edition
o Microsoft Windows Server 2003, Web Edition
o Windows XP Embedded
o Windows XP Home Edition
o Windows XP Media Center Edition 2004
o Windows XP Media Center Edition 2005
o Windows XP Professional
o Windows XP Professional x64 Edition
o Windows XP Tablet PC Edition
o Windows XP Tablet PC Edition 2005
o Windows Vista
o Windows 8
o Windows 8 Enterprise
o Windows 8 Enterprise KN
o Windows 8 KN
o Windows 8 Pro
o Windows 8 Pro KN
o Windows Embedded 8 Industry Enterprise
o Windows Embedded 8 Industry Pro
o Windows Embedded 8 Pro
o Windows 7
o Windows 8.1
o Windows RT 8.1
oWindows 10
o Windows Server 2016o Windows Server 2012 R2
o Windows server 2008 R2 SP1 SP2
해결 방안
o MS에서 보안 업데이트 지원을 중단한 Windows Vista 이하 버전을 이용하는 사용자는 Windows 7 이상의 운영체제로
버전 업그레이드 및 최신 보안패치 적용
o Windows 최신 보안 패치가 불가능한 사용자는 서비스 영향도를 검토하여 아래와 같은 방법으로 조치 권고
① 네트워크 방화벽 및 Windows 방화벽을 이용하여 SMB 관련 포트 차단
※ SMB 관련 포트 : 137(UDP), 138(UDP), 139(TCP), 445(TCP)
② 운영체제 내 설정을 이용하여 모든 버전의 SMB 프로토콜 비활성화
- (Windows Vista 또는 Windows Server 2008 이상)
모든 운영 체제 : 시작 -> Windows Powershell -> 우클릭 -> 관리자 권한으로 실행 -> ① set-ItemProperty –Path
“HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters” SMB1 –
Type DWORD –Value 0 –Force ② set-ItemProperty –Path
“HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters” SMB2 –
Type DWORD –Value 0 –Force
- (Windows 8.1 또는 Windows Server 2012 R2 이상)
클라이언트 운영 체제 : 제어판 -> 프로그램 -> Windows 기능 설정 또는 해제 -> SMB1.0/CIFS 파일 공유 지원 체크해제
-> 시스템 재시작
서버 운영 체제 : 서버 관리자 -> 관리 -> 역할 및 기능 -> SMB1.0/CIFS 파일 공유 지원 체크 해제 -> 확인 -> 시스템
재시작
③ (Windows XP 또는 Windows Server 2003 사용자) RDP 사용 시 IP접근통제를 통해 허용된 사용자만 접근할 수 있도록 설정
및 기본 포트번호(3389/TCP) 변경
④ (Windows Server 2003 이하 사용자) 서버 내 WebDAV 서비스 비활성화
수동으로 하기 번거로우신 분들을 위하여 설정레지 첨부합니다.
Wanna Cry 랜섬웨어 차단 및 차단삭제 레지
'Windows' 카테고리의 다른 글
외장 하드 디스크 연결시 자동으로 드라이브 문자가 할당되지 않을때 (0) | 2017.06.14 |
---|---|
윈도우 XP 2019년까지 보안 업데이트 지원받기 (0) | 2017.05.17 |
윈10 윈도우디펜더 끄기 (0) | 2016.06.13 |
windows10 코타나 삭재로 인한 검색편리하게 하기 (0) | 2016.05.16 |
무제한 재부팅 걸렸을경우 해볼수있는 방법 (0) | 2016.03.20 |
댓글