발견된 취약점은 공격자가 윈도 DNS 서버의 시스템 권한으로 임의의 명령을 실행할 수 있는 것으로 취약점이 인터넷 사용에 있어 중요한 역할을 하는 DNS 서버와 관련돼 있어 더욱 주의를 요할 뿐 아니라 마이크로소프트의 보안 패치가 아직 존재하지 않아 제로데이 보안패치 이전 공격이 먼저 발생되는 제로데이 공격이 우려되고 있어 특히 관리자의 주의가 요구된다.
취약점 공격에 의해 DNS의 주소 정보가 삭제되거나 변경됨으로써 정상적인 인터넷 서비스가 중지되거나 악의적인 사이트로 접속을 유도해 또 다른 피해로 이어질 가능성이 존재한다. 취약점이 발견된 서버는 윈도DNS 서비스를 제공하고 있는 MS 윈도 2000 서버 SP4, 윈도 서버2003 SP1/SP2 등으로 해당 DNS서버를 사용하고 있는 서버 관리자의 경우, 긴급 보안조치를 취해야 한다.
KISA는 취약점 방어를 위한 긴급보안조치로 ▲윈도 DNS 서버의 원격 관리 기능 제거 ▲방화벽 등에서 1024번에서 5000번까지의 포트 및 사용하지 않는 포트 차단 등을 권고했다. 아울러 향후 MS의 보안패치 발표 시 즉각적인 적용도 요청했다. 아울러 KISA는 한국인터넷진흥원과 협력, 국내에서 MS 윈도 DNS를 사용하고 있는 서버 운영자를 대상으로 취약점에 대한 보완 조치를 추진하고 있다고 밝혔다. 운영하고 있는 윈도 DNS 서버의 해킹 피해가 의심스러운 경우 인터넷침해사고대응지원센터(www.krcert.or.kr)나 보호나라(www.boho.or.kr, 전화 : 118)에 신고해 기술지원을 받을 수 있다. <오현식 기자>