English
◀◁ 뒤로
취약점ID 26763
위험도 40
포트 139.445
프로토콜 TCP
분류 SMB
상세설명 해당 시스템에는 'SAM 및 LSAD 원격 프로토콜에 대한 보안 업데이트'에 대한 Hotfix(MS16-047, 3148527)가 설치되어 있지 않다.
이 보안 업데이트는 Microsoft Windows의 취약성을 해결한다. 공격자가 MiTM(메시지 가로채기(man-in-the-middle)) 공격을 실행하는 경우 이 취약성으로 인해 권한 상승이 허용될 수 있다. 그런 다음 공격자는 강제로 RPC 채널의 인증 수준 다운그레이드를 적용하고 인증된 사용자를 가장할 수 있다.

Windows RPC 다운그레이드 취약성(CVE-2016-0128)
보안 계정 관리자(SAM) 및 로컬 보안 기관(도메인 정책)(LSAD) 원격 프로토콜이 제대로 RPC 채널을 보호하지 않는 인증 수준을 허용하는 경우 이러한 프로토콜에 권한 상승 취약성이 존재한다. SAM 및 LSAD 원격 프로토콜이 원격 프로시저 호출(RPC) 채널을 설정하는 방식에 의해 이 취약성이 발생한다. 이 취약성 악용에 성공한 공격자는 SAM 데이터베이스에 대한 액세스 권한을 얻을 수 있다.

* 알림: 이 점검항목은 점검하기 위한 호스트로 로그인 할 수 있는 관리자 권한을 가진 계정을 필요로 한다. 이러한 조건이 안되면 점검을 수행할 수 없으며 모든 취약한 호스트들에 대해서 거짓 음성반응(False Negative)을 보일 수 있다.

* 참고 사이트:
https://technet.microsoft.com/ko-kr/library/security/ms16-047

* 영향을 받는 플랫폼:
Windows Vista SP2
Windows Vista x64 SP2
Windows Server 2008 SP2
Windows Server 2008 x64 SP2
Windows 7 SP1
Windows 7 x64 SP1
Windows Server 2008 R2 SP1
Windows Server 2008 R2 x64 SP1
Windows 8
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows 10
해결책 다음 마이크로소프트 보안 게시물 MS16-047를 참조하여 시스템에 대한 적절한 패치(3148527)를 적용한다:
https://technet.microsoft.com/ko-kr/library/security/ms16-047
-- 또는 --
Windows 플랫폼들을 위한 패치들은 또한 Microsoft Windows Update 웹 사이트인 http://windowsupdate.microsoft.com 에서도 구할 수 있다. Windows Update는 사용 중인 Windows의 버전을 자동으로 찾아내고 적절한 패치를 제공해 준다.
관련 URL CVE-2016-0128 (CVE)
관련 URL (SecurityFocus)
관련 URL (ISS)