바로가기 메뉴
본문으로 바로가기
메인 메뉴로 바로가기

현재위치

Home >알림마당>보도자료

보도자료 RSS주소 페이스북 트위터 구글플러스 카카오톡

보도자료 상세화면

보도자료 상세화면으로 제목, 담당자, 등록일, 조회수, 내용의 정보를 제공

제목 Windows DNS 서버 공격 주의
담당자 분석대응팀  김지상 Tel.02-405-5554  이메일
등록일 2007-04-16 조회수 11498
첨부파일 윈도우DNS_RPC취약점-_-1176683753983.hwp    첨부파일 미리보기
- Windows DNS 서버 원격관리 기능에 보안결함 발견

한국정보보호진흥원 인터넷침해사고대응지원센터는 Windows DNS(Domain Name System) 서버의 원격관리 기능에 보안 결함이 있어 주의가 요망된다고 밝혔다.

DNS 서버는 사람이 기억하기 쉬운 도메인 네임(예: www.kisa.or.kr)을 컴퓨터가 인식할 수 있는 IP 주소(예: 123.123.123.1)로 변환해 주는 서버로, 인터넷 사용시 없어서는 안 될 중요한 서버이다.

이번에 발견된 취약점은 원격에서 공격자가 Windows DNS 서버의 시스템 권한으로 임의의 명령을 실행할 수 있는 취약점이다. 더욱이 아직 MS에서 보안패치가 나오지 않은 상태에서 취약점이 공개되어져 제로데이 공격 위험이 존재한다.

또한, 취약점이 인터넷 사용에 있어 중요한 역할을 하는 DNS 서버와 관련되어 있어 더욱 주의를 요한다. 취약점 공격에 의해 DNS의 주소 정보를 삭제하거나 변경하여 정상적인 인터넷 서비스를 중지시키거나 악의적인 사이트로 접속을 유도하여 파밍 공격에 이용하는 등의 피해로 이어질 수 있기 때문이다.

공격이 가능한 서버는 Windows DNS 서비스를 제공하고 있는 MS Windows 2000 Server SP4, MS Windows Server 2003 SP1/SP2 서버로 국내에서 해당 DNS서버를 사용하고 있는 서버의 관리자는 긴급 보안조치를 하여야 한다. 단, 유닉스/리눅스 플랫폼에서 많이 사용하고 있는 DNS 서버인 BIND(Berkeley Internet Name Daemon)는 이번 취약점과는 무관하다.

한국정보보호진흥원은 Windows DNS 서버를 운영하고 있을 경우 DNS 서버의 원격 관리 기능을 제거하거나 방화벽 등에서 445번, 1024번에서 5000번 까지의 포트 및 기타 사용하지 않는 포트를 차단하도록 권고하였다. 또한, 향후 MS에서 보안패치를 발표할 예정이므로 발표 즉시 이를 적용하기를 당부하였다.

또한, 한국정보보호진흥원은 한국인터넷진흥원과 협력하여 국내에서 MS Windows DNS를 사용하고 있는 서버 운영자를 대상으로 취약점에 대한 보완 조치를 추진 중에 있다.

운영 중인 Windows DNS 서버의 해킹 피해가 의심스러운 경우 인터넷침해사고대응지원센터(http://www.krcert.or.kr)나 보호나라(http://www.boho.or.kr, 전화 : 118)에 신고하여 기술지원 받을 수 있다.
이전글,다음글 보기
이전글 KISA, 말레이시아 MCMC와 정보보호 협력을 위한 공동성명서 체결
다음글 국내 전자서명 응용서비스 아시아PKI포럼에서 우수 모범사례로 수상

담당자

내용문의 : 소통협력실 이애진 전화 061-820-1026 이메일

Home

메뉴선택

닫기