취약점ID |
26130 |
위험도 |
40 |
포트 |
139,445 |
프로토콜 |
TCP |
분류 |
SMB |
상세설명 |
해당 시스템에는 'TCP/IP에 있는 취약점들'에 대한 hotfix(KB893066)가 설치되어 있지 않다. Microsoft Windows 운영체제들은 다음과 같은 원격 코드 실행 및 서비스 거부 취약점들에 취약하다:
1) IP 검증 취약점 (CVE-2005-0048) : 원격 코드 실행 2) ICMP 연결 Reset 취약점 (CVE-2004-0790) : 서비스 거부 3) ICMP Path MTU 취약점 (CVE-2004-1060) : 서비스 거부 4) TCP 연결 Reset 취약점 (CVE-2004-0230) : 서비스 거부 5) Spoofed 연결 요청 취약점 (CVE-2005-0688) : 서비스 거부
이 취약점들을 성공적으로 도용하게 되면 가장 심각한 경우 원격지의 인가받지 않은 공격자가 영향을 받는 시스템의 완전한 제어권을 가질 수 있다.
* 알림: 이 점검항목은 점검하기 위한 원격지 호스트의 레지스트리를 액세스할 수 있는 Guest 혹은 그 이상의 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.
* 참고 사이트: http://www.microsoft.com/technet/security/bulletin/MS05-019.mspx http://www.gont.com.ar/drafts/icmp-attacks-against-tcp.html http://ietfreport.isoc.org/idref/draft-gont-tcpm-icmp-attacks/#page-13 http://www.kb.cert.org/vuls/id/415294 http://archives.neohapsis.com/archives/bugtraq/2005-03/0098.html
* 영향을 받는 플랫폼: Microsoft Windows 98, Me Microsoft Windows 2000 Any version SP 4 Microsoft Windows XP Any version SP 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows Server 2003 |
해결책 |
다음 마이크로소프트 보안 게시물 MS05-019를 참조하여 시스템에 대한 적절한 패치(KB893066)를 적용한다: http://www.microsoft.com/technet/security/bulletin/ms05-019.mspx
-- 또는 --
Windows 플랫폼들을 위한 패치들은 또한 Microsoft Windows Update 웹 사이트인 http://windowsupdate.microsoft.com 에서도 구할 수 있다. Windows Update는 사용 중인 Windows의 버전을 자동으로 찾아내고 적절한 패치를 제공해 준다. |
관련 URL |
CVE-2005-0048,CVE-2004-0790,CVE-2004-1060,CVE-2004-0230,CVE-2005-0688 (CVE) |
관련 URL |
13124,13116 (SecurityFocus) |
관련 URL |
19103,17170,18499,15886,19593 (ISS) |
|