취약점ID |
26763 |
위험도 |
40 |
포트 |
139.445 |
프로토콜 |
TCP |
분류 |
SMB |
상세설명 |
해당 시스템에는 'SAM 및 LSAD 원격 프로토콜에 대한 보안 업데이트'에 대한 Hotfix(MS16-047, 3148527)가 설치되어 있지 않다. 이 보안 업데이트는 Microsoft Windows의 취약성을 해결한다. 공격자가 MiTM(메시지 가로채기(man-in-the-middle)) 공격을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있다. 그런 다음 공격자는 강제로 RPC 채널의 인증 수준 다운그레이드를 적용하고 인증된 사용자를 가장할 수 있다.
Windows RPC 다운그레이드 취약성(CVE-2016-0128) 보안 계정 관리자(SAM) 및 로컬 보안 기관(도메인 정책)(LSAD) 원격 프로토콜이 제대로 RPC 채널을 보호하지 않는 인증 수준을 허용하는 경우 이러한 프로토콜에 권한 상승 취약성이 존재한다. SAM 및 LSAD 원격 프로토콜이 원격 프로시저 호출(RPC) 채널을 설정하는 방식에 의해 이 취약성이 발생한다. 이 취약성 악용에 성공한 공격자는 SAM 데이터베이스에 대한 액세스 권한을 얻을 수 있다.
* 알림: 이 점검항목은 점검하기 위한 호스트로 로그인 할 수 있는 관리자 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.
* 참고 사이트: https://technet.microsoft.com/ko-kr/library/security/ms16-047
* 영향을 받는 플랫폼: Windows Vista SP2 Windows Vista x64 SP2 Windows Server 2008 SP2 Windows Server 2008 x64 SP2 Windows 7 SP1 Windows 7 x64 SP1 Windows Server 2008 R2 SP1 Windows Server 2008 R2 x64 SP1 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows 10 |
해결책 |
다음 마이크로소프트 보안 게시물 MS16-047를 참조하여 시스템에 대한 적절한 패치(3148527)를 적용한다: https://technet.microsoft.com/ko-kr/library/security/ms16-047 -- 또는 -- Windows 플랫폼들을 위한 패치들은 또한 Microsoft Windows Update 웹 사이트인 http://windowsupdate.microsoft.com 에서도 구할 수 있다. Windows Update는 사용 중인 Windows의 버전을 자동으로 찾아내고 적절한 패치를 제공해 준다. |
관련 URL |
CVE-2016-0128 (CVE) |
관련 URL |
(SecurityFocus) |
관련 URL |
(ISS) |
|