WannaCry와 관련된 MS17-010 패치 및 SMBv1 비활성화의 의미는 무엇입니까? 멀웨어를 제거하거나 전파를 중지합니까?


9

나는 이것에 대해 많은 것을 봤지만 답을 찾을 수 없었습니다.

MS17-010 업데이트로 Windows를 패치 하면 WannaCry 맬웨어가 설치 / 실행되지 못하거나 맬웨어가 특정 PC에 설치되어 감염되면 인트라넷을 통해 전파되는 것을 막을 수 있는지 알고 싶습니다.

또한 MS17-010 패치가 올바르게 설치된 경우 SMBv1을 비활성화해도 이점이 있습니까? 아니면 MS17-010 패치 자체만으로도 충분합니까?

마지막 질문 / 의심 : SMBv1을 비활성화하기 전에 이것이 네트워크 성능 / 안정성에 영향을 미치지 않는지 확인하는 방법은 무엇입니까?


2
SMBv1에 관한 Microsoft 스토리지 팀의 공식 단어 : SMBv1 사용 중지
user1686

@ grawity에게 감사합니다. SMBv1 비활성화에 대한 의심을 분명히했습니다.
Antony

답변:


11

먼저, 약간의 서문. MS17-010 패치는 3 월부터 Windows 7, 8.1 및 10의 모든 업데이트 롤업에 포함되어 있습니다. 따라서 4 월 또는 5 월 (또는 최신) 롤업 업데이트가 설치되어 있으면 MS17-010 패치에 연결된 특정 KB 번호가 필요하지 않으며 설치되지도 않습니다.

그러나 보안 전용 업데이트 만 설치하기로 선택한 경우 특히 3 월 업데이트 를 설치 해야합니다. 이 경로를 구체적으로 선택하지 않은 경우 롤업해야합니다. 가장 안전한 방법은 Windows가 최신 상태가 될 때까지 모든 것을 업데이트하도록하는 것입니다.

이것은 실제로이 패치 만이 아니라 모든 보안 패치의 경우입니다.

WannaCry 맬웨어가 설치 / 실행되는 것을 방지합니다

MS17-010 패치는 랜섬웨어 자체를 중지시키기 위해 아무 것도하지 않습니다. exe를 다운로드하여 실행해도 여전히 해당 작업을 수행하고 파일을 암호화합니다. 예를 들어, 대부분의 네트워크에서 주요 감염 경로는 IIRC라는 전자 메일 첨부 파일을 통한 것입니다. 이것은 랜섬웨어에 새로운 것이 아닙니다.

그러나 프로그램의 웜 부분은 네트워크를 통한 확산을 촉진하는 것입니다. 이를 공격에 SMBv1 구현 대상 즉, 웜이 확산되고있는 컴퓨터 컴퓨터 ,하지 에서 ..는 따라서 MS17-010 패치가 설치되어 있어야합니다 모든 네트워크에 Windows 시스템을.

일반적으로 네트워크 에지의 NAT 또는 방화벽은 인터넷을 통한 확산을 방지합니다.

맬웨어가 특정 PC에 설치되어 감염되면 인트라넷을 통해 전파되는 것을 방지합니다.

패치는 이미 감염된 컴퓨터를 도울 수 없습니다. 네트워크의 감염되지 않은 다른 컴퓨터에 설치된 경우에만 유용합니다.

SMBv1을 비활성화하면 어떤 이점이 있습니까?

MS17-010 패치가이 특정 문제를 해결하므로 WannaCry / EternalBlue에는 직접 적용되지 않습니다. 그러나 심층 방어는 SMBv1이 필요하지 않은 경우 어쨌든 SMBv1을 비활성화하여 공격 표면을 줄이고 현재 알려지지 않은 다른 SMBv1 버그가있을 경우 피해를 최소화 할 것을 제안합니다. Vista 이상에서 SMBv2를 지원하므로 XP와 파일을 공유해야하는 경우가 아니라면 SMBv1을 활성화 상태로 유지할 필요가 없습니다. 나는 그렇지 않다는 것을 희망한다.

SMBv1을 비활성화하기 전에 이것이 네트워크 성능 / 신뢰성에 영향을 미치지 않는지 확인하는 방법은 무엇입니까?

가장 확실한 효과는 더 이상 XP 시스템에서 Windows 파일 공유를 사용할 수 없다는 것입니다.

링크 grawity 게시 거기 코멘트,이에 표시 또는 "네트워크"목록을 사용하여 컴퓨터를 방지 할 수 있습니다. 입력 \\computername하여 홈 그룹 (또는 비즈니스 환경의 Active Directory)을 사용하여 목록을 볼 수 있습니다.

해당 블로그 게시물에서 언급 된 다른 예외는 "공유하여 스캔"기능이있는 구형 네트워크 복사기 / 스캐너가 최신 SMB 프로토콜을 지원하지 않을 수 있다는 것입니다.


밥 감사합니다. MS17-010 패치와 SMBv1 비활성화는 모두 같은 PC에서 다른 PC가 내 네트워크를 감염시키는 것을 방지하는 데 유용합니다. 그렇다면 WannaCry (또는 이와 유사한)를 PC에 직접 설치하지 못하도록 (예 : 메일 첨부) 시간 내에 어떤 방법을 사용하여 감지 할 수 있습니까? Malwarebytes 또는 다른 최신 바이러스 백신 프로그램으로 충분합니까? 조언 할 특정 유틸리티가 있습니까?
Antony

@Antony 불행히도, 모든 기지를 덮을 방법이 없습니다. 실시간 바이러스 백신 프로그램은 어느 정도의 보호 기능을 제공하지만 사용자가 열어 놓은 내용에주의를 기울이는 것이 유일한 해결책이라고 생각합니다. 전자 메일은 사람을 통한 공격입니다. 물론 백업 (예 : 휴대용 HDD 등의 PC에서 연결이 끊어 지거나 인터넷 연결 상태가 양호한 경우 Crashplan / Backblaze)을 사용하면 다른 버그가 발생하는 경우 이러한 공격으로부터 복구하는 데 도움이됩니다.
Bob

@Antony 분명하게 말하면 안티 바이러스 / 악성 프로그램은 시그니처를 인식하는 알려진 공격에 유용 하지만 최신 공격을 탐지하려면 시간이 다소 걸립니다. 휴리스틱 기반 탐지 기능도 있지만 신뢰할 수 없습니다.
Bob
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.