Windows 10의 "SMBv3"프로토콜에 원격 코드 실행 취약점

- 대책 패치 배포까지 비활성화를 권장

 

 미 Microsoft 는 10 일 (미국 시간), 「Microsoft Server Message Block 3.1.1 프로토콜 '(이하 SMBv3)에서 특정 요청의 처리의 취약점이 존재한다고 발표했다. 회사에 따르면이 취약점을 악용하여 SMB 서버 또는 SMB 클라이언트에서 원격 코드 실행이 허용 될 수 있다고하고있다.

 SMB는 Windows에서 PC 사이의 파일 공유 등에 사용되는 통신 프로토콜. 취약점의 영향을받는 것은 Windows 10 및 Windows Server 버전 1903 및 1909에서 수정 프로그램을 제공 나름 고지를 수행하고있다.

 SMB 서버에 대한 취약점을 악용하려면 공격자가 특수 패킷을 표적 SMBv3 서버에 보낼 수도 SMB 클라이언트에 대한 취약점을 악용하려면 공격자가 악성 SMBv3 서버 구성 사용자에게 연결시킬 필요가있다.

 이 회사는 패치 배포까지 SMB 서버에 대한 공격을 방지하기 SMBv3 압축을 해제한다 (압축 해제는 서버에 대한 공격 방지를 위해 클라이언트에 대한 공격 대책은되지 않는 것에주의) 방화벽 에서 SMB 연결을 차단 (TCP 포트 445) 등의 대책을하도록 안내하고있다.

 

https://pc.watch.impress.co.jp/docs/news/1240215.html

 

Windows 10の「SMBv3」プロトコルにリモートコード実行の脆弱性 ~対策パッチ配布まで無効化を推奨

 米Microsoftは10日(米国時間)、「Microsoft Server Message Block 3.1.1プロトコル」(以下SMBv3)において、特定リクエストの処理における脆弱性が存在すると発表した。同社によれば、同脆弱性を悪用することでSMBサーバーまたはSMBクライアントで遠隔でコードを実行される可能性があるとしている。

pc.watch.impress.co.jp

 

 

+ Recent posts