NS 기능 가진 윈도우 서버에서 발견된 치명적인 취약점…워머블 특성까지
주말에 CISA가 연방 정부 기관들에 “패치하라”는 긴급 지침서 전송해

미국의 ‘사이버 보안 및 기반 시설 보안국(CISA)’이 주말에 “24시간 안에 윈도우 서버 최신 패치를 적용하라”고 일부 연방 정부 기관들에 공문을 하달했다는 소식이다. 국가 기관 내 저장된 정보가 노출될 가능성이 농후하다는 경고와 함께였다고 한다.

CISA가 문제 삼고 있는 취약점은 CVE-2020-1350으로, 지난 주 마이크로소프트가 정기 업데이트에 맞춰 패치를 발표한 바 있다. CISA는 “해당 취약점이 매우 큰 위협이 될 수 있다고 분석하고 있으며, 따라서 긴급히 패치를 적용할 것을 명령한다”고 발표했다. CISA는 미국 국토안보부 산하 기관이다.

현재까지 이 취약점을 통해 실제 사이버 공격이 발견한 사례는 나오지 않고 있다. CISA는 “윈도우 서버가 널리 사용되고 있고, 취약점 익스플로잇이 어렵지 않아 해커들의 손에 공략당할 가능성이 높다”며 “공격 발생 시 크나큰 피해와 충격이 있을 것”이라고 경고하기도 했다. 그러면서 패치가 불가한 경우라면 해당 장비를 인터넷과 인트라넷에서 분리시키라고도 강조했다.

이번 달 MS는 정기 패치일을 통해 총 123개의 취약점을 다루었다. 그 중 하나가 DNS 구조에서 발견된 CVE-2020-1350이었다. 일종의 원격 코드 실행 취약점으로, 보안 업체 체크포인트(Check Point)의 사기 차익(Sagi Tzaik)이라는 인물이 처음 발견했다. 윈도우 DNS 서버들에 전송되는 요청들을 잘못 처리해 발동되는 취약점이라고 한다.

3줄 요약
1. 이번 달 MS가 발표한 정기 패치 속에, DNS 시스템 위협하는 취약점이 있음.
2. 이 취약점을 익스플로잇 할 경우 원격에서 임의 코드를 실행할 수 있음.
3. CISA는 최근 들어 이러한 위험한 취약점에 대해 ‘패치하라’는 경고문을 자주 내놓는 편.

출처 : https://www.boannews.com/media/view.asp?idx=89905&page=1&kind=1