Windows Server 원격 데스크톱 게이트웨이 취약점

CVE-2020-0609, 0610

1.14일 마이크로소프트는 윈도우 서버 제품군에 있는 원격 데스크톱 게이트웨이(RD Gateway)의 취약점 3개를 패치했다. Windows Server 2012, 2016, 2019가 해당된다.

0609와 0610은 원격 코드 실행 취약점이다. 해커는 RD Gateway에 RDP(Remote Desktop Protocol)로 접속해, 특별하게 조작된 요청을 보내는 것만으로 임의의 코드를 실행할 수 있다. 이는 시스템의 완전한 제어로 이어지는데, 대표적으로 프로그램 설치, 데이터 보기 및 수정, 계정 생성 등이 가능하다.

이 해킹은 인증 단계 이전에 이루어지기 때문에, 해커는 로그인 자격증명을 전혀 필요로 하지 않는다. 또한 피해자 쪽의 어떠한 상호작용도 필요 없다.

CVE-2020-0612

0612는 DOS(Denial of Service) 취약점이다. 악용 방법은 0609와 같이 특수한 요청을 보내기만 하면 된다. 악용에 성공하면 RD Gateway는 먹통이 된다. 해커에겐 DOS 공격용 프로그램이 필요하다.

Remote Desktop Gateway

Remote Desktop Gateway(RD Gateway, RDG)는 Windows Server 제품군에 있는 기능이다. VPN과 같은 역할을 하기 때문에, RD Gateway를 사용하면 별도로 VPN을 구성할 필요가 없다.

RD Gateway는 외부 네트워크에 있는 사용자가, 마이크로소프트 애저 클라우드 서비스에 호스팅된 데스크탑과 응용 프로그램에 접근할 수 있는 관문이다. 통신은 SSL로 암호화된다.


참고 자료
  1. CVE-2020-0609 | Windows Remote Desktop Gateway (RD Gateway) Remote Code Execution Vulnerability
  2. CVE-2020-0610 | Windows Remote Desktop Gateway (RD Gateway) Remote Code Execution Vulnerability
  3. CVE-2020-0612 | Windows Remote Desktop Gateway (RD Gateway) Denial of Service Vulnerability
  4. Remote Desktop Gateway

댓글

이 블로그의 인기 게시물

엑셀 필터 상태에서 복사와 잘라내기

가정에서도 망 분리를 해보자

잉크젯 프린터 전원은 항상 켜 놓아야 좋다