해당 DNS서버 운영의 원격 관리 기능 제거 및 방화벽에서 포트차단 필요

한국정보보호진흥원 인터넷침해사고대응지원센터는 윈도우 DNS(Domain Name System) 서버의 원격관리 기능에 보안 결함이 있어 주의가 요망된다고 밝혔다.
DNS 서버는 사람이 기억하기 쉬운 도메인 네임(예: www.kisa.or.kr)을 컴퓨터가 인식할 수 있는 IP 주소(예: 123.123.123.1)로 변환해 주는 서버로, 인터넷 사용 시 없어서는 안 되는 중요한 서버이기 때문에 더욱 주의가 요구되고 있다.
이번에 발견된 취약점은 원격에서 공격자가 윈도우 DNS 서버의 시스템 권한으로 임의의 명령을 실행할 수 있는 취약점으로, 아직 마이크로소프트사에서 보안패치가 나오지 않은 상태에서 취약점이 공개돼 제로데이 공격 위험이 존재한다고 한국정보보호진흥원 측은 설명했다.
또한 공격이 가능한 서버는 윈도우 DNS 서비스를 제공하고 있는 MS 윈도우 2000 서버 SP4, MS 윈도우 서버 2003 SP1/SP2 서버로, 한국정보보호진흥원은 국내에서 해당 DNS서버를 운영하고 있을 경우 DNS 서버의 원격 관리 기능을 제거하거나 방화벽 등에서 1024번에서 5000번 까지의 포트를 차단하도록 권고했다. (단, 유닉스/리눅스 플랫폼에서 많이 사용하고 있는 DNS 서버인 BIND(Berkeley Internet Name Daemon)는 이번 취약점과는 무관한 것으로 알려진다.)
운영 중인 Windows DNS 서버의 해킹 피해가 의심스러운 경우 인터넷침해사고대응지원센터(http://www.krcert.or.kr)나 보호나라(http://www.boho.or.kr, 전화 : 118)에 신고하여 기술지원 받을 수 있다.
김정은 기자 jekim@rfidjournalkorea.com
저작권자 © 아이티데일리 무단전재 및 재배포 금지