BlueKeep, 구식 윈도우의 원격 데스크톱 위험하다

CVE-2019-0708: RDS의 취약점

Windows 7을 비롯한 구식 윈도우의 RDS(Remote Desktop Service, 원격 데스크톱 서비스)에서 치명적인 취약점이 발견됐다. Window 8, 10 등 최신 윈도우는 해당되지 않는다. BlueKeep이란 별명을 얻었다.

RDS는 예전에는 터미널(Terminal Service)이라고 불렸으며, RDP(Remote Desktop Protocol)를 통해 연결된다. 원격 데스크톱은 원격 제어의 일종으로, 재택 근무나 외근 등 인터넷을 통해 컴퓨터를 사용할 수 있는 기능이다.

이 취약점은 원격 코드 실행을 가능케 한다. 해커는 RDP를 통해 특별하게 조작된 요청을 RDS에 보내기만 하면 된다. 어떠한 인증이나 사용자의 상호 작용이 필요 없다. 따라서 웜(worm, 자가 증식형 악성코드)처럼 네트워크를 통해 자동으로 퍼지는 악성코드를 만들 수 있다.

해커는 원격 데스크톱 서비스를 실행 중인 서버에서 임의의 코드를 실행할 수 있다. 원격 데스크톱 사용자의 모든 권한을 행사할 수 있다. 예들 들어 프로그램 설치, 파일을 보고 변경하고 삭제하기, 새로운 계정 만들기 등이 가능하다.

WannaCry급 위력

웜에 이용될 수 있다는 점에서, 2017년의 워너크라이 랜섬웨어 대란을 상기시키는 경고가 많이 나오고 있다. WannaCry는 윈도우의 SMB 취약점을 이용해, 네트워크를 통해 급속히 퍼져나갔다. 이때도 2달 전에 패치가 나왔지만, 많은 시스템이 업데이트를 하지 않아 피해를 입었다.

근본적인 대응책은 윈도우를 업데이트하는 것이다. 마이크로소프트는 지원이 중단된 Windows XP와 Windows 2003에 대해서도 패치를 내 놨다(참3). 또한 다음과 같은 팁을 제시했다.

원격 데스크톱 기능이 필요치 않다면 아예 꺼버린다. 사용하지 않는 기능은 꺼 두는 것이 잠재적인 위험을 줄이는 좋은 방법이다.

NLA(Network Level Authentication)을 활성화한다. 이것은 RDS에 어떤 요청을 하기 전에, 반드시 사용자 인증을 거치도록 하는 것이다.

방화벽에서 TCP 3389 포트를 차단한다. 이것은 RDS 연결에 사용되는 포트다. 이 방법은 외부 인터넷으로부터 오는 공격을 막는 데는 효과가 있다. 그러나 내부 네트워크의 다른 컴퓨터로부터 오는 공격에는 효과가 없을 수도 있다.

Windows 10도 취약

블루킵은 처음에 구식 윈도우에서 발견됐지만, 얼마 후에 윈도우 10을 비롯한 최신 윈도우 버전들에서도 비슷한 취약점이 발견됐다(관2). 또한 이런 원격 데스크톱 서버의 취약점에 더해, 원격 데스크톱 클라이언트 쪽의 취약점도 문제가 되고 있다(관3).


관련 자료
  1. 해킹 통로 RDP 지키기
  2. Windows 10 원격 데스크톱 해킹 취약점
  3. Windows 원격 데스크톱 클라이언트의 해킹 취약점

참고 자료
  1. Microsoft Fixes Critical Remote Desktop Flaw, Blocks Worm Malware
  2. CVE-2019-0708 | Remote Desktop Services Remote Code Execution Vulnerability
  3. Customer guidance for CVE-2019-0708 | Remote Desktop Services Remote Code Execution Vulnerability: May 14, 2019 

댓글

이 블로그의 인기 게시물

마이크로소프트 4K 무선 디스플레이 어댑터(MS WDA 3) 리뷰

와이파이(Wi-Fi) 보안 설정

엑셀 필터 상태에서 복사와 잘라내기