MS, '코로나블루' 취약점 패치 배포…"업데이트 서둘러야"

글자 작게 글자 크게 인쇄하기
게티이미지뱅크
<게티이미지뱅크>

이른바 '코로나블루' 취약점에 대한 패치가 나왔다. 패치가 어려운 네트워크 취약점이지만 심각한 우려를 샀던 만큼 이례적으로 빠르게 개발, 배포됐다. 신속 대응을 위해 긴급 데이터 통신 시 사용하는 '아웃 오브 밴드(OOB)' 방식이 채택됐다.

마이크로소프트(MS)는 12일(현지시간) 'CVE-2020-0796'에 대한 보안 업데이트를 진행했다. 'CVE-2020-0796'는 서버메시지블록(SMB) 버전3에서 발견된 원격코드실행(RCE) 취약점이다. 애초 윈도8 이상 PC가 모두 영향권에 포함될 것으로 분석됐지만 MS 측에서 SMB 버전3은 윈도10 버전에서만 지원되는 기능이라고 해명했다.

이번 취약점은 2017년 5월 세계 150여개국 30만대 이상 PC를 감염시킨 '워너크라이' 악성코드와 동일한 SMB 취약점을 악용, 제2의 워너크라이 사태를 초래할 것이라는 우려를 샀다. '코로나블루'라는 별칭도 최근 확산한 코로나19 사태와 함께 '워너크라이' 취약점이 '이터널블루'라고 불린 데서 착안됐다. SMB 취약점은 이용자가 악성 이메일 등을 클릭해 악성코드에 감염되길 기다릴 필요 없이 IP 주소만 알면 공격할 수 있어 파급력이 매우 크다.

MS는 원칙적으로 매월 둘째 주 화요일에 정기 보안 업데이트를 진행한다. 이번 패치는 OOB 방식으로 나왔다. MS가 정기 패치가 아닌 긴급 패치를 발행하는 경우는 1년에 한두번 정도다. 취약점이 공표된 지 이틀 만에 패치를 배포, '코로나블루'가 그만큼 치명적인 결함이었다는 점을 반증했다.


MS는 패치를 배포하면서 “아직 이를 악용한 공격이 포착된 사례는 없지만 패치 적용을 위해 업데이트를 최우선 순위에 두고 진행해야 한다”고 권고했다. 기업 고객에는 방화벽에 TCP 포트 445를 차단해 취약점을 악용하려는 시도를 예방하라고 촉구했다.

패치가 나왔지만 안심하기는 이르다. 공격 코드도 일부 등장했기 때문이다. 한 보안 전문가는 “SMB 버전3 취약점을 악용해 이용자 PC를 끌 수 있는 공격 코드가 포착됐다”면서 “아직 많이 퍼지진 않았지만 이 같은 공격이 가능한 코드가 나오고 있는 중”이라고 경고했다. 이어 “이용자는 윈도 업데이트를 미루지 말고 패치를 즉시 적용해야 한다”고 덧붙였다.

관련 피해를 예방하려면 윈도 업데이트를 진행하거나 MS 보안 업데이트 가이드 웹페이지에서 수동으로 다운로드 받아 적용하면 된다.

오다인기자 ohdain@etnews.com