Home > 전체기사
모든 윈도에 적용되는 ‘윈도 DNS 취약점’ 발견... 심각도 10.0
  |  입력 : 2020-08-10 14:55
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
단일 공격으로 다른 컴퓨터로 확산을 허용하는 연쇄 반응을 유발하는 ‘워머블’
MS, 이슈 인정하고 이에 대해 가장 높은 보안 위험성 점수 부여(CVSS 10.0)
체크포인트, 윈도 사용자들에게 MS의 두번째 화요일 정기 패치를 모두 적용하도록 강력히 권고


[보안뉴스 원병철 기자] 모든 윈도(Windows) 운영 체제에 대해 MS(Microsoft)가 제공하는 DNS 서비스인 윈도 DNS에서 보안 결함이 발견됐다. 이를 통해 해커가 서버에서 도메인 관리자(Domain Administrator) 권한을 획득해 기업의 IT에 대한 완전한 통제를 하기 위해 취약점을 악용할 수 있다고 글로벌 사이버 보안기업 체크포인트 소프트웨어 테크놀로지스(지사장 이은옥)가 밝혔다.

[이미지=utoimage]


체크포인트 연구진은 윈도 운영체제에서 MS가 제공하는 DNS(Domain Name System)인 윈도 DNS에서 보안 결함을 발견했다. 체크포인트의 사기 차익(Sagi Tzaik) 취약성 부문 연구원은 해커가 윈도 DNS 서버로 악성 DNS 쿼리를 유발해 임의의 코드를 실행함으로써 전체 인프라 침해가 발생할 수 있도록 허용하는 보안 결함을 찾아낸 것이다. 체크포인트 연구원의 이름을 따서 시그레드(SigRed)라는 이름이 붙은 이 치명적인 취약성은 윈도 서버 2003-2019 버전에 영향을 끼친다.

흔히 ‘인터넷 전화번호부’라고 부르는 DNS는 우리 모두가 사용하는 익숙한 웹사이트 이름을 해당 웹사이트를 찾거나 이메일을 전송하기 위해 컴퓨터가 필요로 하는 일련의 번호로 해석하는 전 세계적인 인프라의 일부다. 인터넷의 ‘주소록’인 셈이다. 예를 들어 www.0000.com처럼 도메인 이름을 가지고 있으면, ‘DNS 기록‘을 통해 해당 이름이 어떤 번호로 해석될 지 제어한다. 모든 조직에는 이같은 서버가 존재하며, 만일 해당 취약점 공격을 당하게 되면 해커는 서버에 대한 도메인 권한을 자신들에게 부여해 사용자의 이메일 및 네트워크 트래픽을 가로채고 조작하며, 서비스를 사용하지 못하게 하며, 사용자의 자격증명(Credential) 등을 수집할 수 있다. 실질적으로 해커가 기업용 IT의 완전한 통제를 할 수 있게 되는 것이다.

MS, 심각성 인지하고 가장 높은 위험성 점수 부여
2020년 5월 19일에 체크포인트 리서치(Check Point Research)는 발견한 사항을 MS에 공개했다. MS는 해당 보안 결함을 인정했으며, 이후 두 번째 화요일(Patch Tuesday, 2020년 7월 14일)에 패치(CVE-2020-1350)를 배포했다. MS는 해당 취약성에 대해 가장 높은 위험성 점수를 부여했다(CVSS:10.0).

MS는 단일 공격으로 사람의 상호작용 없이도 취약한 머신 사이에서 확산되는 공격을 허용하는 연쇄 반응이 시작될 수 있다는 의미에서 이 취약성을 ‘워머블(Wormable)’이라고 설명했다. 이는 침해가 발생한 하나의 머신이 ‘슈퍼 전파자’가 돼 첫 취약점 공격 이후 몇 분 만에 조직의 네트워크 전체로 확산되는 공격이 가능하다는 것을 의미한다.

취약성 패치 즉시 적용해야
해당 취약성에 대한 패치는 2020년 7월 14일부터 이후로 사용이 가능하다. 체크포인트는 윈도 사용자들에게 취약성 공격을 방지하기 위해서 영향을 받은 윈도 DNS 서버에 패치를 적용할 것을 강력하게 권고했다. 체크포인트는 이 버그에 대해 취약성 공격을 위해 필요한 모든 기본요소를 발견했으며, 이는 해커도 마음만 먹으면 동일한 리소스를 찾을 수 있다는 뜻이라고 설명했다.

옴리 헤르스코비치(Omri Herscovici) 체크포인트 취약성 부문 연구팀장은 “DNS 서버 침해는 매우 심각한 문제로, 대부분의 경우 이를 통해 공격자가 전체 조직을 침해하기 일보 직전 상태가 된다”면서, “이러한 취약성 유형이 공개되는 경우는 불과 손에 꼽는 수준”이라고 지적했다.

“MS 인프라를 사용하고 있는 모든 조직은 규모와 무관하게 패치를 적용하지 않을 경우 중대한 보안 위험에 놓이게 됩니다. 이러한 위험은 전사적 네트워크의 완전한 침해로 이어질 수 있습니다. 이번 취약점은 지난 17년 이상 MS 코드에 포함돼 있었습니다. 따라서 우리가 발견했다면 다른 사람들도 이미 발견했을 수도 있습니다. 더 나아가, 이번 발견은 우리 모두가 아무리 스스로 안전하다고 생각해도, 아직 발견되지 않은 보안 이슈가 무한하다는 사실을 시사합니다. 우리는 이 취약성을 ‘시그레드(SigRed)’라고 부르며 최우선적으로 해결돼야 할 과제라고 생각합니다. 이는 단순히 또 하나의 취약성이 아니며, 미래의 사이버 팬데믹을 막으려면 당장 패치를 적용해야 합니다.”

△체크포인트가 제안하는 보안 유지 방법
1. MS가 두번째 화요일(Patch Tuesday)(2020년 7월 14일)에 배포한 패치를 적용한다.
2. 기업 IT 인프라를 보호하기 위해 서드파티 벤더를 사용한다.
3. 공격을 차단하기 위해 다음 임시조치를 사용한다: “CMD”에서 다음과 같이 입력:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters" /v "TcpReceivePacketSize" /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS

체크포인트 코리아의 이은옥 지사장은 “체크포인트가 이번에 발견한 MS 윈도 취약점은 기업 업무 환경 전체를 마비시킬 수 있는 치명적인 결함”이라며, “사용자들은 최대한 빨리 최신 패치를 적용하고, 기술력이 입증된 서드파티 보안 솔루션을 통해 자산을 보호하는 습관을 길러야만 안전한 업무 환경을 지킬 수 있을 것”이라고 말했다.
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)