개인정보 보호를 위한 비밀번호 변경안내 주기적인 비밀번호 변경으로 개인정보를 지켜주세요.
안전한 개인정보 보호를 위해 3개월마다 비밀번호를 변경해주세요.
※ 비밀번호는 마이페이지에서도 변경 가능합니다.
30일간 보이지 않기
  • 제약·바이오
  • 국내사

안철수硏, 윈도우 보안주의보 발표

박진규
발행날짜: 2003-07-27 22:51:32

SQL 웜보다 공격 범위 넓어

지난 6일 발표된 윈도우의 RPC 취약점을 이용하는 실제 공격 코드가 25일 중국에서 처음 발표된 데 이어 이를 더욱 강화한 공격 코드가 나와 주의가 요구된다.

국내 최대 보안 전문 기업 안철수연구소(www.ahnlab.com)는 윈도우 XP/2000/NT 등을 공격하는 코드가 실제 발표됨에 따라 해당 운영체계 사용자는 반드시 MS사 웹사이트에서 해당 취약점을 보완한 파일인 핫픽스(Hotfix)를 적용해야 한다고 26일 권고했다.

이번에 발표된 공격 코드는 마이크로소프트 윈도우 XP/2000/NT 계열 등에 기본 포함된 RPC(Remote Procedure Call; 윈도우에서 원격 시스템의 서비스를 사용할 수 있도록 해주는 프로토콜)의 버퍼 오버플로우(Buffer Overflow) 취약점을 이용한 것이다.

공격자는 이 코드를 이용해 다른 시스템의 제어 권한을 획득해 데이터 삭제나 사용자 계정 생성 등을 마음대로 할 수 있다.

1.25 인터넷 대란의 원인인 SQL_Overflow 웜이 SQL 서버 또는 MSDE 가 설치된 환경에서만 문제를 일으키는 데 반해 이번 공격 코드는 윈도우 XP/2000/NT를 기본적인 공격 대상으로 삼기 때문에 공격 범위가 더 넓다.

안철수연구소 시큐리티대응센터에서 분석 테스트한 결과 공격받은 컴퓨터는 원격지의 공격자가 임의의 명령어를 수행할 수 있는 관리자 권한을 획득할 수 있으며, 해당 컴퓨터는 RPC 서비스가 중지되는 현상이 나타났다. 이 경우, 재부팅을 하면 정상적인 서비스가 가능하지만 반복적으로 공격 받을 가능성을 근본적으로 차단하려면 MS사의 웹사이트에서 핫픽스(Hotfix)를 적용해야 한다.

조기흠 시큐리티대응센터장은 "앞으로 유사한 공격 코드가 추가 제작될 것으로 예측하며 이번 공격 코드를 악용한 웜이 제작될 가능성도 있어 주의가 필요하다."고 설명했다.

이 문제점을 고치는 핫픽스(Hotfix) 패치는 MS의 해당 홈페이지(http://www.microsoft.com/korea/technet/security/bulletin/
security_bulletins/ms03-026.asp)에서 내려받을 수 있다.
댓글
새로고침
  • 최신순
  • 추천순
댓글운영규칙
댓글운영규칙
댓글은 로그인 후 댓글을 남기실 수 있으며 전체 아이디가 노출되지 않습니다.
ex) medi****** 아이디 앞 네자리 표기 이외 * 처리
댓글 삭제기준 다음의 경우 사전 통보없이 삭제하고 아이디 이용정지 또는 영구 가입이 제한될 수 있습니다.
1. 저작권・인격권 등 타인의 권리를 침해하는 경우
2. 상용프로그램의 등록과 게재, 배포를 안내하는 게시물
3. 타인 또는 제3자의 저작권 및 기타 권리를 침해한 내용을 담은 게시물
4. 욕설 및 비방, 음란성 댓글
더보기
이메일 무단수집 거부
메디칼타임즈 홈페이지에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 방법을 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반할 시에는 정보통신망법에 의해 형사 처벌될 수 있습니다.