사이버 보안의 글로벌 리더인 ESET(이셋)의 국내 법인 이셋코리아(http://www.estc.co.kr)BlueKeep 및 기타 공격으로 인한 피해를 방지하기 위해 원격 데스크톱 프로토콜 인터넷 연결을 차단할 것을 권고하고 Windows PC 가 취약점 악용으로부터 안전한지 확인할 수 있는 무료 BlueKeep(CVE-2019-0708) 도구를 배포했습니다.

 

Brute-force(무차별대입) 공격과 BlueKeep 익스플로잇은 직접 RDP(원격데스크톱 프로토콜) 연결을 사용하여 공격자가 피해자의 서버를 오용하여 광범위한 악의적 활동을 하게 합니다.

 

ESET의 연구원 인 Aryeh Goretsky, “BlueKeep 취약점이 현재까지 광범위한 혼란을 야기하지는 않았지만 아직은 악용 수명주기의 초기 단계입니다. 많은 시스템이 아직 패치되지 않았으며, 웜 버전의 익스플로잇이 여전히 발견 될 수 있습니다." 라고 언급했습니다.

 

RDP를 사용하면 한 컴퓨터가 네트워크를 통해 다른 컴퓨터에 연결하여 해당 네트워크를 원격으로 사용할 수 있습니다. 지난 2년 동안 ESET은 공격자가 RDP를 사용하여 인터넷에서 Windows 서버에 원격으로 연결한 사건이 점점 늘어나고 있음을 확인했습니다. 컴퓨터의 관리자로서 로그온 한 공격자는 서버에 악성 프로그램을 다운로드하여 설치, 보안 소프트웨어를 비활성화하거나 서버에서 데이터를 유출하는 등의 다양한 악의적인 작업을 수행할 수 있습니다. 공격자가 수행할 수있는 작업의 정확한 특성은 매우 다양하지만 가장 일반적인 두 가지 관행은 암호 화폐를 생성하기 위해 코인 마이닝 프로그램을 설치하고 기업 조직에서 돈을 갈취하기 위해 랜섬웨어를 설치하는 것입니다.

 

Goretsky, “RDP로 수행되는 공격은 느리지만 꾸준히 증가하고 있으며 미국, 영국, 캐나다 및 호주의 여러 정부 자문의 대상이 되었습니다.” 라고 언급하며, “BlueKeep의 등장으로 인해 추가 공격을 할 수 있는 포문이 열렸습니다. 이 취약점은 웜에 감염될 수 있으며, 이는 사용자의 개입없이 공격이 네트워크에 자동으로 확산될 수 있음을 의미합니다.” 라고 경고했습니다.

 

Microsoft고객에 대한 지침 게시해서 BlueKeep 취약점을 최고 심각도의 치명적 수준으로 지정했으며 이 CVE-2019-0708 항목은 미국 정부의 국가 취약성 데이터베이스에서 10점 만점에 9.8점을 받았습니다.

 

“사용자는 인터넷에서 RDP를 사용하여 서버에 직접 연결하지 말아야 합니다. 물론 이는 일부 기업에 문제가 될 수 있습니다. 그러나 Windows Server 2008 Windows 7에 대한 지원이 2020 1월에 종료됨에 따라 이러한 프로그램을 실행하는 컴퓨터는 비즈니스에 위험을 초래할 수 있습니다.” 라고 Goretsky는 말합니다.

 

BlueKeep 취약성, ESET 평가 도구 및 원격 데스크톱 프로토콜 유형의 공격에 대한 자세한 내용은 WeLiveSecurity의 블로그 게시물 It’s time to disconnect RDP from the internet 을 참조하십시오. ESET Research의 최신 뉴스는 TwitterESET Research를 팔로우하십시오.

 

 

 

 

 

 

 

사업자 정보 표시
ESET KOREA operated by ESTC | 이창규 | 서울시 송파구 송파대로 167 테라타워1 A동 521호 | 사업자 등록번호 : 264-81-44862 | TEL : 02-567-0510 | Mail : sales@estc.co.kr | 통신판매신고번호 : 제2015-서울서초-0624호 | 사이버몰의 이용약관 바로가기
블로그 이미지

SEMTLE

Progress.Protected ESET KOREA operated by ESTC 공식 블로그입니다.

,