귀 사(기관)의 발전을 기원합니다. 우리원은 민간분야 인터넷침해사고(해킹,웜.바이러스 등)예방 및 대응활동 등을 수행하고 있습니다. - 정보통신망이용촉진및정보보호등에관한법률제47조의4(이용자의정보보호) - 정보통신망이용촉진및정보보호등에관한법률제48조의2(침해사고의대응등) - 정보통신망이용촉진및정보보호등에관한법률제49조의2(속이는행위에의한개인정보의수집금지등) - 정보통신망이용촉진및정보보호등에관한법률시행령제56조(침해사고대응조치-접속경로차단요청) MS 윈도우 서버의 Netlogon에서 취약한 암호화 운영모드를 사용시 발생하는 권한상승 취약점(CVE-2020-1472)의 개 념증명코드(PoC)가 공개되었습니다. ※ Netlogon : 도메인 내의 사용자 및 서비스를 인증하는 윈도우 서버 인증 프로토콜 해커가 해당 취약점을 악용하여 공격할 경우 액티브 디렉토리 도메인 컨트롤러에 접근하여 정보탈취, 랜섬웨어 감염 등의 침 해사고에 노출될 위험이 있습니다. 아래 내용을 참고하여 해당되는 제품을 사용중일 경우 보안패치를 반드시 적용하시기를 당부드리며, 고객사 및 협력사에도 전파해주시기를 부탁드립니다. o MS 社는 윈도우에서 발생하는 취약점 주의 권고 발표 [1] o 8월 MS 정기 보안업데이트에 포함되었으나, 해당 취약점을 악용한 공격 코드가 공개되어 이용자들의 각별한 주의와 적극적인 업데이트 필요 o 윈도우 서버의 Netlogon에서 취약한 암호화 운영모드를 사용하여 발생하는 권한상승 취약점(CVE-2020-1472) [2] ※ Netlogon : 도메인 내의 사용자 및 서비스를 인증하는 윈도우 서버 인증 프로토콜 o 윈도우 서버 2008 R2 for x64-based Systems 서비스팩 1(Server Core installation 포함) o 윈도우 서버 2012, 2012 R2 (Server Core installation 포함) o 윈도우 서버 2016 (Server Core installation 포함) o 윈도우 서버 2019 (Server Core installation 포함) o 윈도우 서버 version 1903 (Server Core installation) o 윈도우 서버 version 1909 (Server Core installation) o 윈도우 서버 version 2004 (Server Core installation) o 참고사이트 [1]의 “Security Updates” 부분을 참고하여 각 버전에 해당되는 최신 버전으로 업데이트 적용 o 한국인터넷진흥원 사이버민원센터: 국번 없이 118 [1] https://portal.msrc.microsoft.com/en-US/s ecurity-guidance/advisory/CVE-2020-1472 [2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472
|