패치 완료된 윈도우10 SMBv3 취약점, '아직 끝 아니다'
상태바
패치 완료된 윈도우10 SMBv3 취약점, '아직 끝 아니다'
  • 최형주 기자
  • 승인 2020.03.27 13:30
  • 댓글 0
이 기사를 공유합니다

일부 PC서 패치 자체 문제로 성능저하, 부팅불가 등의 문제 발생.. 삭제 후 임시 조치 해야

[CCTV뉴스=최형주 기자] 마이크로소프트(MS)가 최근 워너크라이 랜섬웨어가 악용한 SMBv3에 관한 ‘KB4551762’ 패치를 완료했다. 그런데 일부 시스템에서 이 패치로 인한 오류가 발생해 사용자들의 원성을 사고 있는 상황이다.

지난 10일 마이크로소프트는 정기 업데이트에서 해결되지 않은 취약점을 공개하는 실수를 저질렀다. 심지어 해당 취약점은 윈도우10의 SMB 프로토콜 문제로, 업계는 이에 대해 최고 등급의 심각도를 매기기도 했다.

MS는 이틀 후인 12일 해당 취약점에 대한 패치를 완료했다. 그런데 이 패치의 설치 과정 및 설치 후 일부 PC에서 문제가 발생했다.

문제가 일어난 사용자들은 ▲업데이트 설치 불가 ▲업데이트 이후 PC 부팅 불가 ▲CPU/디스크 사용량 비정상적 증가 ▲윈도우 시스템 끊김 현상 발생 ▲일부 애플리케이션 작동 불가 ▲시스템 속도 저하 등의 증상을 호소하고 있다.

 

해외 유명 커뮤니티인 '레딧' 이용자들이 해당 패치에 대한 불편함을 호소하고 있다.

 

■ 패치 삭제 방법

이러한 증상이 나타난 컴퓨터에선 불가피하게 해당 패치를 삭제해야 한다. 삭제 방법은 아래와 같다.

우선 시작메뉴의 돋보기 버튼을 눌러 ‘명령 프롬프트(CMD)’를 입력하고, 관리자 권한으로 실행한다. 프로프트 창이 나타나면 아래와 같이 입력한다.

 

wusa /uninstall /kb:4551762

 

이같이 입력해 삭제를 완료했다면 SMBv3 취약점을 위한 조치도 해줘야 한다. 다음은 MS가 직접 공개한 임시 조치 방안이다.

 

■ SMBv3 취약점 임시 조치 방법

우선 SMBv3 압축 비활성화는 다음과 같은 파워쉘(PowerShell) 명령을 사용해 비활성화 하면 된다. 파워쉘은 실행 창에 'CMD'를 입력해 프롬프트 창을 열고, 여기에 'PowerShell'을 입력하면 실행 가능하다.

 

[SMBv3 압축 비활성화 파워쉘 코드]

Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 -Force

 

위 내용을 한 번에 이어서 입력해주면 된다. 또한 활성화 상태로 되돌리기 위해선 다음과 같이 입력하면 된다.

 

[SMBv3 압축 활성화 파워쉘 코드]

Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 0 -Force

 

두 번째 방법인 TCP 포트 445 차단은 제어판-방화벽-고급설정-인바운드규칙-새규칙을 눌러 ‘새 인바운드 규칙 마법사’에서 ‘포트’를 선택하고, ‘TCP’, ‘특정 로컬포트’를 선택한 후 139, 445를 입력하면 SMB가 사용하는 포트의 차단이 완료 된다.

 

■ MS 공식 입장 발표는 없었으나, 5월 경 해결 가능성 높아

현재 MS는 해당 오류에 대해 공식적 입장을 발표하진 않은 상태다. 이에 국내 보안 커뮤니티 ‘바이러스 제로 시즌2’의 한 유저가 해당 문제에 대해 MS로 기술문의 한 결과 “MS는 문제를 인지하고 있고 해당 내용에 대한 패치를 발표할 예정”이라며 “5월 배포 예정인 전체 시스템 업데이트로 해결이 가능할 수도 있다”는 답변을 받았다고 밝혔다.

 


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.