출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24364
□ 개요
o 윈도우 원격 접속 프로그램인 RDP(Remote Desktop Protocol) 서비스를 취약한 패스워드를 이용하여 사용할 경우 원격에서
해커가 대상시스템을 모니터링 및 임의조작이 가능함
– 사용자가 쉽게 추출 가능한 비밀번호를 사용함에 따라 무차별 대입공격(Brute Force Attack)에 취약함
– 공격자는 RDP에서 사용하는 기본 포트(3389/TCP)를 통해 접속IP와 비밀번호로 접속 후 원격제어 공격이 가능함
□ 해결 방안
o RDP 사용 시 IP접근통제를 통해 허용된 사용자만 접근할 수 있도록 설정 권고
o RDP 접속에 사용되는 비밀번호는 쉽게 유추가 불가능한 복잡한 패스워드를 사용하며 주기적(3~6개월)으로 비밀번호 변경
※ 복잡한 패스워드 : 대소문자, 숫자, 특수문자를 혼합하여 9자리 이상 사용
o RDP에서 기본으로 사용되는 포트번호(3389/TCP)를 서비스별 사용하는 기본 포트번호를 제외한 다른 포트번호로 변경
– ①레지스트리 편집기 실행 → ②HKEY_LOCAL_MACHINE₩SYSTEM₩CurrentControlSet₩Control₩Terminal
Server₩WinStations₩RDP-Tcp 경로 이동 → ③PortNumber 값 변경(Default : 0x00000d3d) → ④방화벽에서
변경 된 포트번호 예외 처리
o RDP 사용자는 해킹을 통한 피해 확산방지를 위해 윈도우 공유폴더 기능 제한, 윈도우 및 백신 최신 업데이트 상태 유지
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118