Microsoft는 최근 Microsoft 보안 채널 패키지에서 발견된 심각한 취약점에 대한 중요 보안 업데이트를 출시했습니다. 이것은 기본 제공 소프트웨어이며 Vista부터 최신 Windows 8.1 및 기타 Windows 서버 버전까지 모든 최신 Windows 시스템에서 사용할 수 있습니다. 이 새로운 치명적인 취약점은 보안 네트워크 연결에 영향을 미치고 공격자가 원격 코드 실행을 수행할 수 있도록 합니다.
이 취약점은 거의 모든 Windows 시스템에 영향을 미치기 때문에 Microsoft는 이 취약점을 위험으로 평가했으며 가능한 한 악용될 수 있는 보안을 유지하기 위해 가능한 한 빨리 Windows 시스템을 업데이트하는 것이 좋습니다. Windows 시스템의 이 새로운 버그는 암호화 키 및 기타 민감한 정보를 노출시키는 OpenSSL에서 발견된 심각한 취약점인 Heartbleed와 매우 유사합니다.
참고: Microsoft는 Windows XP에 대해 언급하지 않았으며 Windows XP가 영향을 받는지 알 수 있는 명확한 메시지조차 없습니다. 여전히 Windows XP를 사용하고 있다면 Microsoft가 더 이상 Win XP에 대한 업데이트를 제공하지 않기 때문에 스스로 해결해야 합니다. Windows 7(또는 그 이상) 또는 Mac OS X 또는 Linux와 같은 다른 운영 체제로 전환하는 것이 좋습니다.
Microsoft 보안 채널(Schannel)의 버그
모르는 분들을 위해 Microsoft 보안 채널 또는 줄여서 Schannel은 네트워크 연결을 보호하고 암호화하는 데 사용되는 소프트웨어 패키지입니다. 암호화 및 암호화를 처리하기 위해 SSL 및 TLS 암호화 프로토콜로 구성된 자체 표준 SSL 라이브러리로 구성됩니다. 이 동일한 패키지는 브라우저, FTP 또는 해당 문제에 대한 기타 소프트웨어가 보안 연결을 요청할 때마다 호출됩니다.
사설 연구 그룹이 Schannel에서 발견한 버그로 인해 공격자는 보안 연결을 속이는 패킷을 조심스럽게 조작하여 Windows 시스템을 잠재적으로 손상시킬 수 있는 원격 코드를 실행할 수 있습니다. 최근 보안 게시판(MS14 – 066)에서도 동일함을 확인했으며 영향을 받는 시스템에 대한 자세한 내용은 공식 업데이트 페이지(KB2992611)에서 확인할 수 있습니다. OpenSSL, GNUTLS, Microsoft Secure Channel 및 Apple Secure Transport와 같은 모든 주요 SSL/TLS 스택이 같은 해(2014)에 몇 가지 심각한 취약점과 함께 영향을 받았다는 점은 주목할 가치가 있습니다.
원격 코드 실행이란 무엇입니까
이름에서 알 수 있듯이 소프트웨어의 원격 코드 실행 취약성은 공격자가 악성 코드를 실행하여 물리적 액세스 없이 원격으로 시스템에 액세스하고 수정할 수 있도록 합니다. 최악의 경우 공격자가 높은 권한으로 컴퓨터를 인수할 수 있습니다.
Windows PC 업데이트
보고된 공격은 없지만 항상 Windows PC를 업데이트하는 것이 좋습니다. 자동 업데이트를 활성화한 경우 Windows가 다른 Windows 업데이트와 마찬가지로 업데이트를 다운로드하고 설치할 때 안심할 수 있습니다. 그러나 Windows가 자동으로 업데이트되도록 설정하지 않은 경우 시스템을 수동으로 업데이트할 수 있습니다. 그렇게 하려면 시작 메뉴를 열고 "Windows Update"를 검색하여 엽니다.
거기에 있으면 왼쪽 패널에서 "업데이트 확인"링크를 클릭하십시오. 완료하면 Windows에서 가능한 업데이트가 있는지 확인하고 "업데이트 설치" 버튼을 클릭하여 설치할 수 있습니다.
할 일이 그것뿐입니다. Windows 시스템을 성공적으로 업데이트했습니다.
결론
Windows에서 발견된 취약점이 심각합니다. 이 익스플로잇을 사용하는 알려진 공격은 없지만 온라인 포식자로부터 안전하려면 가능한 한 빨리 Windows 시스템을 업데이트하는 것이 좋습니다.
도움이 되기를 바라며 Microsoft Schannel에서 발견된 이 새로운 취약점에 대한 의견을 아래에 댓글로 남겨주세요.