본문 바로가기 주메뉴 바로가기 페이지하단 바로가기

사이버보안 동향

[KISA] MS 윈도우 서버 Netlogon 취약점 보안 업데이트 권고 2020.09.23

최근 MS 윈도우 서버의 Netlogon에서 취약한 암호화 운영모드를 사용시 발생하는 권한상승 취약점(CVE-2020-1472)의 개념증명코드(PoC)가 공개되었습니다.
해커가 해당 취약점을 악용하여 공격할 경우 액티브 디렉토리 도메인 컨트롤러에 접근하여 정보탈취, 랜섬웨어 감염 등의 침해사고에 노출될 위험이 있습니다.
아래 내용을 참고하여 해당되는 제품을 사용중일 경우 보안패치를 반드시 적용하시기를 당부드리며, 고객사 및 협력사에도 전파해주시기를 부탁드립니다.​

 

□ 개 요

  ○ MS 社는 윈도우에서 발생하는 취약점 주의 권고 발표 [1]

  ○ 8월 MS 정기 보안업데이트에 포함되었으나, 해당 취약점을 악용한 공격 코드가 공개되어 이용자들의 각별한 주의와 적극적인 업데이트 필요

□ 설 명

  ○ 윈도우 서버의 Netlogon에서 취약한 암호화 운영모드를 사용하여 발생하는 권한상승 취약점(CVE-2020-1472) [2]

    ※ Netlogon : 도메인 내의 사용자 및 서비스를 인증하는 윈도우 서버 인증 프로토콜

□ 영향을 받는 제품

  ○ (윈도우 서버 2008 R2 for x64-based Systems 서비스팩 1(Server Core installation 포함)
  ○ 윈도우 서버 2012, 2012 R2 (Server Core installation 포함)
  ○ 윈도우 서버 2016 (Server Core installation 포함)
  ○ 윈도우 서버 2019 (Server Core installation 포함)
  ○ 윈도우 서버 version 1903 (Server Core installation)
  ○ 윈도우 서버 version 1909 (Server Core installation)
  ○ 윈도우 서버 version 2004 (Server Core installation)

 

□ 해결 방안

  ○ 참고사이트 [1]의 “Security Updates” 부분을 참고하여 각 버전에 해당되는 최신 버전으로 업데이트 적용

 ​

□ 기타 문의사항

  ○ 한국인터넷진흥원 사이버민원센터: 국번 없이 118

 ​

▣ 참고 사이트

  [1] https://portal.msrc.microsoft.com/ko-kr/security-guidance/advisory/CVE-2020-1472
  [2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1472

 

 

 

 

 

 

 

레이어팝업

레이어팝업 내용


잠시만 기다려주세요.