Virus, RPC DCOM 취약이용 Windows NT계열
- 작성자관리자
- 작성일시2003/08/12 16:32
- 조회수733
2003년 8월 11일에 발견된 Blaster 웜은 Windows NT 계열(NT/2000/XP/2003)의 RPC DCOM 취약성을 이용해 전파되는 웜으로, 해당 시스템을 이용하시는 고객님의 주의가 필요합니다.
1. 증상
- 135번 포트 트래픽 발생
- 시스템이 재부팅되기도 함
- 자세한 증상 현재 분석중
* Blaster 웜에 대한 새로운 정보가 계속 업데이트 되고 있습니다. "바이러스 정보 자세히
보기"를 통해 최신 업데이트 내용을 확인하시기 바랍니다
2. 대응방법
- 2003.08.12.00 긴급 업데이트 엔진으로 진단 및 치료가 가능합니다. [엔진업데이트]
- 시스템이 몇분마다 재부팅되는 현상이 발생하는 시스템에서는 다음과 같이 수동조치한다.
1) 네트워크 선을 뽑고 윈도우 부팅시 [F8] 을 눌러 "안전모드"로 부팅한다.
2) "윈도우 작업 관리자" ( Ctrl+Alt+Del 를 동시에 누른 후 작업 관리자(T) 선택)를 선택 후
프로세스에서 MSBlast.exe 파일을 찾아 종료 시킨다.
3) 탐색기에서 MSBLAST.EXE 파일을 찾아 삭제한다. 보기(V)→ 탐색 창(E) → 검색(S)의
파일 및 폴더 찾기에서 MSBLAST.EXE 선택한다.
4) 찾은 MSBLAST.EXE 파일을 삭제한다.
5) 감염되지 않은 시스템에서 사용하는 OS 버전에 맞는 패치를 다운 받아 플로피 디스크
등에 담아 복사한다. [패치 다운로드]
6) 감염된 시스템을 재부팅한 후 플로피 디스크에 담은 패치를 하드디스크로 복사한다.
7) 복사한 패치파일을 실행하여 패치를 적용한 후 네트워크 선을 꽂고 재부팅 한다.
[엔진 업데이트] [바이러스정보] [RPC버퍼 오퍼플로우 취약점]
[패치적용 방법]
1) 윈도우 [시작]-[Windows Update]메뉴를 선택합니다.
2) "업데이트 검색"을 선택합니다.
3) 설치할 중요 업데이트 항목에서 "823980" 를 선택하여 설치합니다. 이때 "823980" 뿐
아니라, 다른 보안 업데이트 항목도 함께 설치하기를 권장합니다.
[패치 다운로드 안내]
Windows 2000 (한글버전) | MS사에서 받기 | AhnLab에서 받기 |
Windows 2000 (영문버전) | MS사에서 받기 | AhnLab에서 받기 |
Windows XP (한글버전) | MS사에서 받기 | AhnLab에서 받기 |
Windows XP (영문버전) | MS사에서 받기 | AhnLab에서 받기 |
Windows NT 4.0 (한글버전) | MS사에서 받기 | AhnLab에서 받기 |
Windows NT 4.0 (영문버전) | MS사에서 받기 | AhnLab에서 받기 |
Windows NT Server 4.0 Terminal Server Edition (영문버전) | MS사에서 받기 | AhnLab에서 받기 |
Windows Server 2003 (영문버전) | MS사에서 받기 | AhnLab에서 받기 |