□ 개요 o MS社는 WannaCry 랜섬웨어, Shadow Brokers(해킹그룹)의 Exploit 도구 공개 등 자사 제품에 대한 사이버 공격 위험성이 높아짐에 따라, 지원을 종료한 운영체제에 대한 보안 업데이트를 발표[1] o 영향 받는 운영체제 사용자는 아래 내용을 확인하여 수동 업데이트를 설치하는 것을 권고 □ 영향 받는 운영체제 o Windows XP - 관련취약점구분 | 취약점 | 중요도 | 영향 | CVE-2008-4250 (MS08-067) | 서버 서비스 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2010-2729 (MS10-061) | 인쇄 스풀러 서비스 원격 코드 실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0147, CVE-2017-0148 (MS17-010) | SMB 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-0001, CVE-2017-0005, CVE-2017-0014, CVE-2017-0025, CVE-2017-0038, CVE-2017-0047, CVE-2017-0060, CVE-2017-0061, CVE-2017-0062, CVE-2017-0063, CVE-2017-0073, CVE-2017-0108 (MS17-013) | 그래픽 요소 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-0176 | Remote Desktop Protocol 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-0222 | Internet Explorer 메모리손상 취약점 | 긴급 | 원격코드실행 | CVE-2017-0267, CVE-2017-0280 | SMB 정보유출 취약점 | 긴급 | 원격코드실행 | CVE-2017-7269 | WebDAV 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-8461 | Windows RPC 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-8487 | Windows olecnv32.dll 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-8543 | Windows 찾기 기능 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-8552 | Win32k 권한상승 취약점 | 중요 | 원격코드실행 | - 업데이트 KB번호 : 958644, 2347290, 4012598, 4012583, 4022747, 4018271, 4018466, 3197835, 4024323, 4025218, 4024402, 4019204 o Windows Vista - 관련 취약점구분 | 취약점 | 중요도 | 영향 | CVE-2009-2526, CVE-2009-2532, CVE-2009-3103 (MS09-050) | SMBv2 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2010-2729 (MS10-061) | 인쇄 스풀러 서비스 원격 코드 실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0147, CVE-2017-0148 (MS17-010) | SMB 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-0222 | Internet Explorer 메모리손상 취약점 | 긴급 | 원격코드실행 | CVE-2017-0267, CVE-2017-0280 | SMB 정보유출 취약점 | 긴급 | 원격코드실행 | CVE-2017-8464 | LNK 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-8543 | Windows 찾기 기능 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-8552 | Win32k 권한상승 취약점 | 중요 | 원격코드실행 | - 업데이트 KB번호 : 975517, 2347290, 4012598, 4018271, 4018466, 4021903, 4024402, 4019204
o Windows 8 - 관련 취약점구분 | 취약점 | 중요도 | 영향 | CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0147, CVE-2017-0148 (MS17-010) | SMB 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-0001, CVE-2017-0005, CVE-2017-0014, CVE-2017-0025, CVE-2017-0038, CVE-2017-0047, CVE-2017-0060, CVE-2017-0061, CVE-2017-0062, CVE-2017-0063, CVE-2017-0073, CVE-2017-0108 (MS17-013) | 그래픽 요소 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-0222 | Internet Explorer 메모리손상 취약점 | 긴급 | 원격코드실행 | CVE-2017-0267, CVE-2017-0280 | SMB 정보유출 취약점 | 긴급 | 원격코드실행 | CVE-2017-8464 | LNK 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-8543 | Windows 찾기 기능 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-8552 | Win32k 권한상승 취약점 | 중요 | 원격코드실행 | - 업데이트 KB번호 : 4012598, 4012583, 4018271, 4019623, 4022839 o Windows Server 2003 - 관련 취약점구분 | 취약점 | 중요도 | 영향 | CVE-2008-4250 (MS08-067) | 서버 서비스 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2010-2729 (MS10-061) | 인쇄 스풀러 서비스 원격 코드 실행 취약점 | 긴급 | 원격코드실행 | CVE-2014-6324 (MS14-068) | Kerberos 권한상승 취약점 | 긴급 | 권한상승 | CVE-2017-0143, CVE-2017-0144, CVE-2017-0145, CVE-2017-0146, CVE-2017-0147, CVE-2017-0148 (MS17-010) | SMB 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-0001, CVE-2017-0005, CVE-2017-0014, CVE-2017-0025, CVE-2017-0038, CVE-2017-0047, CVE-2017-0060, CVE-2017-0061, CVE-2017-0062, CVE-2017-0063, CVE-2017-0073, CVE-2017-0108 (MS17-013) | 그래픽 요소 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-0176 | Remote Desktop Protocol 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-0267, CVE-2017-0280 | SMB 정보유출 취약점 | 긴급 | 원격코드실행 | CVE-2017-7269 | WebDAV 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-8461 | Windows RPC 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-8487 | Windows olecnv32.dll 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-8543 | Windows 찾기 기능 원격코드실행 취약점 | 긴급 | 원격코드실행 | CVE-2017-8552 | Win32k 권한상승 취약점 | 중요 | 원격코드실행 | - 업데이트 KB번호 : 958644, 2347290, 3011780, 4012598, 4012583, 4022747, 4018466, 3197835, 4024323, 4025218, 4024402, 4019204 □ 해결 방안 o 참고사이트를 확인하여 영향 받는 소프트웨어를 이용하는 경우 MS社의 보안 패치 적용[2]
□ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트] [1] https://technet.microsoft.com/ko-kr/library/security/4025685 [2] https://support.microsoft.com/ko-kr/help/4025687 |