보안 권고

Microsoft 보안 권고 921923

원격 액세스 연결 관리자 서비스에 영향을 주는 게시된 개념 증명 코드

게시 날짜: 2006년 6월 23일

Microsoft는 Microsoft 보안 공지 MS06-025에서 해결하는 취약성에 대한 자세한 악용 코드가 인터넷에 게시되었음을 알고 있습니다. Microsoft는 현재 이 악용 코드를 사용하는 활성 공격이나 현재 고객에게 미치는 영향을 인식하지 않습니다. 그러나 Microsoft는 이러한 상황을 적극적으로 모니터링하여 고객에게 정보를 제공하고 필요에 따라 고객 지침을 제공하고 있습니다.
이 악용 코드에 대한 조사 결과 MS06-025자세히 설명된 업데이트를 컴퓨터에 설치한 고객에게는 영향을 주지 않는 것으로 확인되었습니다.  Microsoft는 고객이 Windows에서 자동 업데이트 기능을 사용하도록 설정하여 영향을 받는 제품에 업데이트를 적용하는 것이 좋습니다.
Microsoft는 특정 보안 연구원이 업데이트 릴리스에 매우 가깝게 취약성 데이터를 원천 징수하는 일반적으로 허용되는 업계 관행을 위반하고 악용 코드를 게시하여 컴퓨터 사용자에게 해를 끼칠 수 있다는 사실에 실망합니다. 우리는 보안 연구원에게 취약성 정보를 책임감 있게 공개하고 고객이 소프트웨어 취약성을 이용하려는 범죄자를 지원하지 않도록 업데이트를 배포할 시간을 허용할 것을 계속 촉구합니다.

완화 요소:

  • MS06-025 보안 업데이트를 설치한 고객은 이 취약성의 영향을 받지 않습니다.
  • Windows 2000 시스템은 주로 이 취약성으로 인한 위험에 처해 있습니다. Windows 2000을 실행하는 고객은 가능한 한 빨리 MS06-025를 배포하거나 RASMAN 서비스를 사용하지 않도록 설정해야 합니다.
  • Windows XP 서비스 팩 2, Windows Server 2003 및 Windows Server 2003 서비스 팩 1에서 공격자는 취약성을 악용하기 위해 유효한 로그온 자격 증명을 가져야 합니다.
  • 이 문제는 Windows 98, Windows 98 SE 또는 Windows Millennium Edition에 영향을 주지 않습니다.

일반 정보

개요

권고의 목적: 이 잠재적 위협으로부터 보호하는 데 도움이 되는 보안 업데이트의 가용성 알림입니다.

권고 상태: 이 문제는 MS06-025 보안 공지의 일부로 이미 해결되었으므로 추가 업데이트가 필요하지 않습니다.

권장 사항: MS06-025 보안 업데이트를 설치하여 이 취약성으로부터 보호합니다.

참조 ID
CVE 참조 CVE-2006-2370
CVE-2006-2371
보안 게시판 MS06-025

이 권고에서는 다음 소프트웨어에 대해 설명합니다.

Microsoft Windows 2000 서비스 팩 4
Microsoft Windows XP 서비스 팩 1 및 Microsoft Windows XP 서비스 팩 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 및 Microsoft Windows Server 2003 서비스 팩 1
Itanium 기반 시스템용 Microsoft Windows Server 2003 및 Itanium 기반 시스템용 SP1을 사용하는 Microsoft Windows Server 2003
Microsoft Windows Server 2003 x64 Edition

질문과 대답

권고의 범위는 무엇입니까?
Microsoft는 Microsoft 보안 업데이트 MS06-025에서 식별된 취약성을 대상으로 하는 악용 코드의 공개 게시를 알고 있습니다. 이는 "개요" 섹션에 나열된 소프트웨어에 영향을 줍니다.

Microsoft에서 보안 업데이트를 실행해야 하는 보안 취약성인가요?
아니요. MS06-025 보안 업데이트를 설치한 고객은 이 취약성의 영향을 받지 않습니다. 추가 업데이트가 필요하지 않습니다.

이 위협의 원인은 무엇인가요?
특히 RASMAN(원격 액세스 연결 관리자 Service)에 영향을 주는 라우팅 및 원격 액세스 기술의 검사 없는 버퍼

이 기능은 무엇을 합니까?
원격 액세스 연결 관리자 원격 서버에 대한 연결을 설정하는 세부 정보를 처리하는 서비스입니다. 또한 이 서비스는 연결 작업 중에 상태 정보를 클라이언트에 제공합니다. 원격 액세스 연결 관리자 애플리케이션이 RASAPI32.DLL 로드할 때 자동으로 시작됩니다.

공격자가 이 함수를 사용하여 수행할 수 있는 작업은 무엇인가요?
이 취약성을 성공적으로 악용한 공격자는 영향을 받는 시스템을 완전히 제어할 수 있습니다.

이 위협으로부터 보호하는 Microsoft 보안 업데이트 MS06-025 설치와 관련된 알려진 문제가 있나요?
Microsoft 기술 자료 문서 911280에서는 고객이 보안 업데이트를 설치할 때 발생할 수 있는 현재 알려진 문제를 설명합니다. 패리티, 중지 비트 또는 데이터 비트 또는 연결 후 터미널 창 또는 전화 접속 스크립팅을 위해 디바이스를 구성하는 스크립트를 사용하는 전화 접속 연결을 사용하는 고객만 KB 문서에서 식별된 문제의 영향을 받습니다. 고객이 식별된 전화 접속 시나리오를 사용하지 않는 경우 업데이트를 즉시 설치하는 것이 좋습니다.

제안된 작업

보안 게시판 MS06-025와 함께 릴리스된 업데이트를 설치한 경우 공개적으로 게시된 개념 증명 코드에서 식별된 공격으로부터 이미 보호됩니다. 업데이트를 설치하지 않았거나 Microsoft 기술 자료 문서 911280에서 식별된 시나리오의 영향을 받는 경우 고객은 원격 액세스 연결 관리자 서비스를 사용하지 않도록 설정하는 것이 좋습니다.

  • 원격 액세스 연결 관리자 서비스 사용 안 함

    원격 액세스 연결 관리자 서비스를 사용하지 않도록 설정하면 영향을 받는 시스템이 이 취약성을 악용하려는 시도로부터 보호하는 데 도움이 됩니다. RASMAN(원격 액세스 연결 관리자) 서비스를 사용하지 않도록 설정하려면 다음 단계를 수행합니다.

    1. 시작을 클릭한 다음 제어판 클릭합니다. 또는 설정 가리킨 다음 제어판 클릭합니다.
    2. 관리 도구를 두 번 클릭합니다.
    3. 서비스를 두 번 클릭합니다.
    4. 원격 액세스 연결 관리자 두 번 클릭합니다.
    5. 시작 유형 목록에서 사용 안 함으로 클릭합니다.
    6. 중지를 클릭한 다음 확인을 클릭합니다.

    명령 프롬프트에서 다음 명령을 사용하여 RASMAN(원격 액세스 연결 관리자) 서비스를 중지하고 사용하지 않도록 설정할 수도 있습니다.

    sc stop rasman & sc config rasman start= disabled

    해결 방법의 영향: 원격 액세스 연결 관리자 서비스를 사용하지 않도록 설정하는 경우 지역 및 광역 네트워크 환경의 다른 호스트에 라우팅 서비스를 제공할 수 없습니다. 따라서 원격 액세스 및 라우팅에 RASMAN을 사용할 필요가 없는 시스템에서만 이 해결 방법을 사용하는 것이 좋습니다.

  • 방화벽에서 다음을 차단합니다.

    • UDP 포트 135, 137, 138 및 445 및 TCP 포트 135, 139, 445 및 593
    • 1024보다 큰 포트의 모든 원치 않는 인바운드 트래픽
    • 특별히 구성된 다른 모든 RPC 포트

    이러한 포트는 RPC와의 연결을 시작하는 데 사용됩니다. 방화벽에서 차단하면 해당 방화벽 뒤에 있는 시스템이 이 취약성을 악용하려는 시도로부터 보호하는 데 도움이 됩니다. 또한 원격 시스템에서 특별히 구성된 다른 RPC 포트를 차단해야 합니다. 다른 포트를 사용할 수 있는 공격을 방지하려면 인터넷에서 원치 않는 인바운드 통신을 모두 차단하는 것이 좋습니다. RPC에서 사용하는 포트에 대한 자세한 내용은 다음 웹 사이트를 방문하세요.

  • 이 취약성을 악용하려는 네트워크 기반 시도로부터 보호하려면 Windows XP 및 Windows Server 2003에 포함된 인터넷 커넥트ion 방화벽과 같은개인 방화벽을 사용합니다.

    기본적으로 Windows XP 및 Windows Server 2003의 인터넷 커넥트ion 방화벽 기능은 원치 않는 들어오는 트래픽을 차단하여 인터넷 연결을 보호하는 데 도움이 됩니다. 인터넷에서 들어오는 모든 원치 않는 통신을 차단하는 것이 좋습니다. Windows XP 서비스 팩 2에서 이 기능을 Windows 방화벽이라고 합니다.

    네트워크 설정 마법사를 사용하여 인터넷 커넥트ion 방화벽 기능을 사용하도록 설정하려면 다음 단계를 수행합니다.

    1. 시작을 클릭한 다음 제어판을 클릭합니다.
    2. 기본 범주 보기에서 네트워크 및 인터넷 커넥트 클릭한 다음 설치 프로그램을 클릭하거나 집 또는 소규모 사무실 네트워크를 변경합니다. 네트워크 설정 마법사에서 시스템이 인터넷에 직접 연결되어 있음을 나타내는 구성을 선택하면 인터넷 커넥트ion 방화벽 기능을 사용할 수 있습니다.

    연결에 대해 인터넷 커넥트ion 방화벽을 수동으로 구성하려면 다음 단계를 수행합니다.

    1. 시작을 클릭한 다음 제어판을 클릭합니다.
    2. 기본 범주 보기에서 네트워킹 및 인터넷 커넥트온을 클릭한 다음 네트워크 커넥트을 클릭합니다.
    3. 인터넷 커넥트온 방화벽을 사용하도록 설정할 연결을 마우스 오른쪽 단추로 클릭한 다음 속성을 클릭합니다.
    4. 고급 탭을 클릭합니다.
    5. 인터넷 검사 상자에서 이 컴퓨터에 대한 액세스를 제한하거나 차단하여 컴퓨터 또는 네트워크 보호를 클릭하여 선택한 다음 확인을 클릭합니다.

    참고 특정 프로그램 및 서비스가 방화벽을 통해 통신할 수 있도록 하려면 고급 탭에서 설정 클릭한 다음 프로그램, 프로토콜 및 필요한 서비스를 선택합니다.

  • 공격을 받았다고 생각되는 고객은 현지 FBI 사무실에 문의하거나 인터넷 사기 불만 센터 웹 사이트에 불만을게시해야 합니다. 미국 이외의 고객은 해당 국가의 국가 법 집행 기관에 문의해야 합니다.

  • 을(를) 이용하는 고객 이 취약성의 영향을 받았다고 생각하는 캐나다는 1-866-PCSAFETY의 Microsoft 제품 지원 서비스에서 기술 지원을 받을 수 있습니다. 보안 업데이트 문제 또는 바이러스와 관련된 지원에는 요금이 부과되지 않습니다." 국제 고객은 보안 도움말 및 홈 사용자 지원 웹 사이트에 나열된 방법을 사용하여 지원을 받을 수 있습니다.
    모든 고객은 Microsoft에서 릴리스한 최신 보안 업데이트를 적용하여 시스템이 악용 시도로부터 보호되도록 해야 합니다. 자동 업데이트 사용하도록 설정한 고객은 모든 Windows 업데이트를 자동으로 받습니다. 보안 업데이트에 대한 자세한 내용은 Microsoft 보안 웹 사이트를 방문 하세요.

  • 인터넷에서 안전하게 지내는 방법에 대한 자세한 내용은 Microsoft 보안 홈페이지방문하세요.

  • Windows 업데이트d 유지

    모든 Windows 사용자는 최신 Microsoft 보안 업데이트를 적용하여 컴퓨터가 최대한 보호되도록 해야 합니다. 소프트웨어가 최신 상태인지 확실하지 않은 경우 Windows 업데이트 웹 사이트를 방문하여 컴퓨터에서 사용 가능한 업데이트를 검색하고 사용자에게 제공되는 우선 순위가 높은 업데이트를 설치합니다. 자동 업데이트 사용하도록 설정된 경우 업데이트가 릴리스될 때 사용자에게 전달되지만 설치해야 합니다.

기타 정보

리소스:

  • 다음 웹 사이트를 방문하여 양식을 작성하여 피드백을 제공할 수 있습니다.
  • 미국과 캐나다의 고객은 Microsoft 제품 지원 서비스에서 기술 지원을 받을 수 있습니다. 사용 가능한 지원 옵션에 대한 자세한 내용은 Microsoft 도움말 및 지원 웹 사이트를 참조 하세요.
  • 해외 고객은 현지 Microsoft 자회사로부터 지원을 받을 수 있습니다. Microsoft에 국제 지원 문제를 문의하는 방법에 대한 자세한 내용은 국제 지원 웹 사이트를 방문 하세요.
  • Microsoft TechNet Security 웹 사이트는 Microsoft 제품의 보안에 대한 추가 정보를 제공합니다.

고지 사항:

이 권고에 제공된 정보는 어떠한 종류의 보증도 없이 "있는 그대로" 제공됩니다. Microsoft는 특정 목적에 대한 상품성 및 적합성에 대한 보증을 포함하여 명시적이거나 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 Microsoft Corporation 또는 해당 공급업체는 Microsoft Corporation 또는 공급업체가 이러한 손해의 가능성을 통보한 경우에도 직접, 간접, 부수적, 결과적, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 일부 주에서는 결과적 또는 부수적 손해에 대한 책임의 배제 또는 제한을 허용하지 않으므로 앞에서 설명한 제한이 적용되지 않을 수 있습니다.

개정:

  • 2006년 6월 23일 공지

2014-04-18T13:49:36Z-07:00에 빌드