IT정보공유

윈도우 SMB 취약점을 이용한 랜섬웨어 워나크라이 예방 방법

알지오™ 2017. 5. 15.

오늘 월요일인데, 일요일로 착각하고 지각한 1인입니다.

출근을 하고 나니 랜섬웨어 때문에 다들 시끌시끌하네요.


윈도우 SMB 취약점을 이용한 랜섬웨어 워나크라이 예방 방법



이번에 뉴스 및 언론에 회자가 되고 있는 랜섬웨어는 워나크라이(WanaCry)라는

랜섬웨어 입니다.


윈도우 SMB 취약점을 이용한 랜섬웨어 워나크라이 예방 방법


워나크라이 감염 화면 출처 : 한국랜섬웨어침해대응센터




윈도우의 SMB(Server Message Block) 이라고 하는 폴더, 파일 공유를 위해 사용되는 메시지 형식의

취약점을 공격하여 랜섬웨어에 감염시킨다고 하네요.


이번 워나크라이 랜섬웨어는 사용자의 파일을 암호화 하고, 300$를 비트코인으로 요구한다고 합니다.


.



Windows 최신 보안 패치를 하면 예방이 가능하고, 

보안패치가 불가능한 상황인 경우는 아래와 같이 조치하여 예방하시기 바랍니다.


   1. 네트워크 방화벽 및 Windows 방화벽을 이용하여 SMB 관련 포트 차단

        ※ SMB 관련 포트 : 137(UDP), 138(UDP), 139(TCP), 445(TCP)


   2.  운영체제 내 설정을 이용하여 모든 버전의 SMB 프로토콜 비활성화

      - (Windows Vista 또는 Windows Server 2008 이상)

          모든 운영 체제 : 시작 -> Windows Powershell -> 우클릭 -> 관리자 권한으로 실행 -> ① set-ItemProperty –Path


                                “HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters” SMB1 –


                                 Type DWORD –Value 0 –Force ② set-ItemProperty –Path


                                 “HKLM:\SYSTEM\CurrentControlset\Services\Lanmanserver\Parameters” SMB2 –


                                  Type DWORD –Value 0 –Force 


      - (Windows 8.1 또는 Windows Server 2012 R2 이상)

          클라이언트 운영 체제 : 제어판 -> 프로그램 -> Windows 기능 설정 또는 해제 -> 

                                         SMB1.0/CIFS 파일 공유 지원 체크해제 -> 시스템 재시작 


          서버 운영 체제 : 서버 관리자 -> 관리 -> 역할 및 기능 -> 

                                SMB1.0/CIFS 파일 공유 지원 체크 해제 -> 확인 -> 시스템 재시작


   3. (Windows XP 또는 Windows Server 2003 사용자) RDP 사용 시 

      IP접근통제를 통해 허용된 사용자만 접근할 수 있도록 설정 및 기본 포트번호(3389/TCP) 변경


   4. (Windows Server 2003 이하 사용자) 서버 내 WebDAV 서비스 비활성화


* 워나크라이 예방 방법 출처 : KISA



아무쪼록 랜섬웨어 바이러스로 인한 피해가 없으시길 바랍니다.




댓글

💲 추천 글