사업자로서 Virus/Ransomware에 감염된 하나의 시스템은 처리할 수 있습니다.
그러나 회사의 모든 기계가 고장이 난다면…?
아무도 자신의 사업장에 이러한 일이 발생되는 것을 원하지 않을 것입니다.

 

2017년 4월, Shadow Brokers는 NSA에서 개발한 도구 및 악용사례가 포함된 5번째 취약 사항을

게시했습니다.
3개월 전에 WannaCry ransomware Not Petya 와이퍼가 발생하여 상당한 피해가 발생했습니다.

 

이 멀웨어는 한가지 공통점이 있는데 SMB1 취약점을 이용해 전파했다는 점 입니다.
Microsoft TechNet에 따르면 “SMB1에는 수많은 명령과 하위 명령이 있으며, 이 프로토콜은 확장,

유지 및 보안하기가 어렵습니다.”

 

다행히 Microsoft는 이러한 문제를 해결하기 위해 SMB2/SMB3를 도입했습니다.
대부분의 (실행중인) Windows 시스템이 SMB2 / SMB3를 지원하기 때문에 관리자는 SMB1을 단계적으로 제거하여 네트워크 보안을 강화할 것을 고려해야 합니다.
Windows Server 2008/2013/2016 또는 Windows 7/8/10을 실행하는 경우 Microsoft 지침에 따라 SMB1을 사용하지 않도록 설정할 수 있습니다. (SMB2/ SMB3 비활성화는 권장하지 않습니다.)

 

Windows Server 2003 이전 버전 또는 Windows XP 이전 버전을 실행하는 경우 SMB2 / SMB3

이러한운영 체제에서 지원되지 않습니다.
따라서 가능한 빨리 시스템을 업그레이드 해야합니다.

 

오늘은 SMB1 취약점 관련 사항에 대한 포스팅을 하였습니다.
다음에도 유익한 자료 올릴 수 있도록 하겠습니다.
감사합니다.




 

Posted by 로버무트
,