• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  랜섬 • 보안  / CVE-2019-0708 – Windows RDP의 심각한 "웜 가능" 원격 코드 실행 취약점
CVE-2019-0708 – Windows RDP의 심각한 "웜 가능" 원격 코드 실행 취약점
17 5월 2019

CVE-2019-0708 – Windows RDP의 심각한 "웜 가능" 원격 코드 실행 취약점

Written by 수슈미타 칼라시카르
수슈미타 칼라시카르
랜섬, 보안

이는 최근 패치된 것과 관련된 중요한 보안 권고입니다. 결정적인 Microsoft Windows 원격 데스크톱 서비스(RDP)의 원격 코드 실행 취약점. 이 취약점은 다음과 같이 식별됩니다. “CVE-2019-0708 – 원격 데스크톱 서비스 원격 코드 실행 취약점”.

MSRC 블로그 언급하다

이 취약점은 사전 인증이므로 사용자 상호 작용이 필요하지 않습니다. 즉, 취약점은 '웜이 가능하다'는 의미입니다. 이 취약점을 악용하는 미래의 맬웨어는 2017년에 전 세계적으로 퍼진 WannaCry 맬웨어와 유사한 방식으로 취약한 컴퓨터에서 다른 취약한 컴퓨터로 확산될 수 있습니다. 아직 이 취약점을 악용한 사례는 관찰되지 않았지만 악의적인 행위자가 이 취약점을 악용한 악성 프로그램을 작성하여 맬웨어에 통합할 가능성이 높습니다.

이 취약점은 Microsoft가 Windows 2003 및 Windows XP에서도 이 취약점을 패치하기 위해 노력했기 때문에 특별한 경우입니다. 지원 종료 꽤 오래 전이에요.

이 취약점이 왜 그렇게 중요한가요?

  1. 사전 인증 취약점으로, 인증이 필요하지 않습니다. 공격자는 취약한 대상의 네트워크 접근 권한만 있으면 이를 악용할 수 있습니다.
  2. 공격이 성공하면 공격자는 대상 시스템에서 임의의 코드를 실행하고 결국에는 대상 시스템을 완전히 제어할 수 있습니다.
  3. 주어진 '벌레가 생길 수 있는' 이 취약점의 특성상 호스트가 감염되면 같은 네트워크에 있는 다른 취약한 호스트도 매우 빠르게 감염될 수 있습니다.
  4. Microsoft는 이미 지원이 종료된 이전 Windows 버전에 패치를 제공하기 위해 많은 노력을 기울였습니다.
  5. 취약점은 다음을 통해 악용될 수 있습니다. RDP 포트 3389. 간단한 검색 www[.]쇼단[.]io 인터넷에 RDP 포트가 열려 있는 호스트가 약 4만 개에 달한다는 것을 보여줍니다.

그림 1 – 인터넷에 RDP 포트가 열려 있는 호스트를 보여주는 Shodan 결과

 

당신은 무엇을해야합니까?

당 Microsoft 권고 및 기타 온라인 소스에서 이 취약점은 않습니다. 이 블로그 게시 시점에는 활발하게 악용되고 있었습니다. 하지만 비즈니스 위험을 고려하여, 다음과 같은 영향을 받는 Windows 버전을 사용 중이시라면 즉시 시스템에 패치를 적용하시기를 권장합니다.

– 마이크로소프트 윈도우 7 SP1

– 윈도우 서버 2008 SP2

– 윈도우 서버 2008 R2 – SP1

– Windows XP(모든 버전)

– 윈도우 서버 2003 SP2

 

Microsoft에서 제공하는 보안 업데이트를 즉시 적용할 수 없는 경우 공식 패치가 적용될 때까지 취약한 호스트에서 원격 데스크톱 서비스를 비활성화하는 것을 고려해야 합니다.

저희 위협 연구팀에서는 이 위협을 적극적으로 모니터링하고 있으며, 이 게시물을 그에 따라 지속적으로 업데이트할 예정입니다.

 

콘텐츠 제공:

파반 토랏 보안 연구소

 이전 포스트중소 규모 버스 회사를 위한 5가지 사이버 보안 모범 사례
다음 포스트  이모텟이란 무엇인가요?
수슈미타 칼라시카르

수슈미타 칼라시카르 소개

수슈미타는 Quick Heal의 콘텐츠 전략가로, 창의적이고 기술적인 글쓰기에 열정을 가지고 있습니다. 또한, 그녀는 다음과 같은 저서들을 출판했습니다.

수슈미타 칼라시카르의 기사 »

관련 게시물

  • 공개적으로 공유되는 SMB2 연결을 통한 랜섬웨어 공격 및 Seqrite를 통한 보호 유지

    2025 년 3 월 11 일
  • 공격자가 BitLocker를 악용하는 방법: 합법적인 도구를 랜섬웨어 무기로 전환

    2025 년 3 월 11 일
  • 노출된 SMB: 'WantToCry' 랜섬웨어 공격 뒤에 숨겨진 위험

    2025 년 1 월 31 일
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
브랜드 소개
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관