공지사항

성공적인 비즈니스를 위한 확실한 선택

중국 e-비즈니스의 새로운 제작 기준을 제작합니다

제목 [긴급보안]Windows 계열 DNS 보안취약성 발표에 따른 보안 조치 2007-04-17
안녕하십니까? 상해 아이요넷입니다. 최근 Windows 계열 DNS 보안 취약점이 보고되어 Windows 계열 네임서버 담당자들께 보안조치 권고 메일을 발송하오니 네임서버 담당자들께서는 신속한 조치를 취하여 안전에 만전을 기하시길 바랍니다. ■ 개 요 o MS 윈도우 DNS 서버의 원격관리를 위해 사용되는 RPC 모듈에 원격코드 실행이 가능한 신규 취약점이 발표됨에 따라 각급기관 담당자들은 제로데이 공격 출현에 대비 아래의 임시대응책 을 조속히 수행할 것을 권고함 * 본 취약점에 대한 MS사의 공식 보안패치가 발표되지 않음 * RPC(Remote Procedure Call) : 한 프로그램에서 네트워크의 다른 컴퓨터에 있는 프로그램의 서비스를 요청하는 데 사용하는 프로토콜 ■ 취약점 설명 o 설 명 - MS 윈도우 DNS 서버의 원격관리를 위해 사용되는 RPC 모듈에 원격코드 실행이 가능한 취약점이 존재하여 공격자가 윈도우 DNS 서버를 원격에서 조정 가능(CVE-2007-1748) o 영향받는 시스템 - MS Windows 2000 Server SP4 - MS Windows Server 2003 SP1 - MS Windows Server 2003 SP2 o 임시 대응책 - 현재 MS사의 보안패치가 발표되지 않았으므로 아래와 같이 임시로 DNS 서버에서 레지스트리를 수정하여 RPC를 이용한 원격관리기능을 정지시킴 1. 시작->실행 클릭 2. 입력창에 Regedit를 입력->확인 클릭->레지스트리 편집기 실행 3. 레지스트리 편집기에서 아래의 레지스트리 항목으로 이동 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters 4. 편집 메뉴->새로 만들기->DWORD 값 클릭 5. 새 값 #1 이 생성되면 이름을 RpcProtocol 로 변경 6. RpcProtocol 항목을 더블 클릭하여 값 데이터 입력 부분에 4 를 입력 7. DNS 서비스 재시작 o 관련사이트 → http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1748 → http://www.microsoft.com/technet/security/advisory/935964.mspx