윈도 10/윈도 10 설치 및 운영

MS SMBv3 프로토콜 취약점 보안 업데이트 권고(CVE-2020-0796)

씨실과 날실 2020. 3. 13. 17:35


오늘(2020년 3월 13일) KISA 보호나라&KrCERT에서 MS SMBv3 프로토콜 취약점 보안 업데이트 권고 보안 공지를 올렸습니다.

위 글을 요약하면 다음과 같습니다.

MS에서 SMBv3(Service Message Block) 취약점을 발견, 해당 취약점을 이용하면 공격자는 원격코드 실행 등의 피해를 발생시킬 수 있으므로, 보안 업데이트를 강력히 권고한다고 설명하고 있습니다.

해당 취약점의 영향을 받는 소프트웨어는 다음과 같습니다.

o Windows 10

  - 1903(32비트, 64비트, ARM64 기반 시스템)
  - 1909(32비트, 64비트, ARM64 기반 시스템)

 o Windows 서버(Server Core installation)

  - 1903, 1909


SMB란?

이 SMB는 컴퓨터와 프린터를 연결할 때 사용되는 프로토콜로 널리 알려져 있지만 정확히는 파일이나 디렉터리 및 주변 장치들을 공유하는데 사용되는 메시지 형식입니다.

보다 자세한 내용은 위 링크를 참고하시기 바랍니다.


MS SMBv3 프로토콜 취약점에 대한 정보

Microsoft Server Message Block 3.1.1(SMBv3) 프로토콜이 특정 요청을 처리하는 방식에 원격 코드 실행 취약성이 존재합니다. 이 취약성 악용에 성공한 공격자는 대상 서버 또는 클라이언트에서 코드를 실행할 수 있는 권한을 얻을 수 있습니다.

인증되지 않은 공격자가 서버에서 이 취약성을 악용하기 위해 대상 SMBv3 서버로 특수 제작된 패킷을 보낼 수 있습니다. 인증되지 않은 공격자는 클라이언트에서 이 취약성을 악용하려면 악성 SMBv3 서버를 구성한 후 사용자가 서버에 연결하도록 유도해야 합니다.


해당 취약점에 대한 보다 자세한 내용은 MS가 발표한 게시물을 참고하시기 바랍니다..


CVE-2020-0796

해당 취약점의 CVE ID는 CVE-2020-0796입니다.


해당 취약점 해결 보안 업데이트 핫픽스

 위 링크의 Microsoft Update 카탈로그 페이지에서 자신의 OS 버전에 맞춰 다운받아 실행하여 다운받아 설치해주시면 됩니다.

아니면 추후에 이루어질 윈도 자동 업데이트를 기다리시면 됩니다. 그 전까지는 보호나라에서 공개한 아래 방법으로 임시 조치를 할 수 있습니다.

□ 임시 해결 방안

 1. 운영체제 내 SMBv3 압축 기능 해제 설정

  - 시작 -> Windows Powershell -> 우클릭 -> 관리자 권한으로 실행

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

 ※ 설정 변경 후 재부팅 불필요

  - SMBv3 설정 복구 방법(MS의 업데이트 공개 시, 복구 후 패치 진행)

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force

 2. 네트워크 방화벽 및 Windows 방화벽을 이용하여 SMB 445(TCP) 포트 차단