- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐

Similar documents
- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

Windows 8에서 BioStar 1 설치하기

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

슬라이드 1

MF5900 Series MF Driver Installation Guide

슬라이드 1

(Veritas\231 System Recovery 16 Monitor Readme)

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

CODESYS 런타임 설치과정

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

Endpoint Protector - Active Directory Deployment Guide

Studuino소프트웨어 설치

2

MF3010 MF Driver Installation Guide

슬라이드 1

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Title Here

ApeosPort/ DocuCentre V/ VI 제품 스캔 -PC 저장 (SMB) 설정및수행가이드

Microsoft PowerPoint - 권장 사양

컴퓨터관리2번째시간

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

문서의 제목 나눔고딕B, 54pt

Windows 8 Upgrade Step by Step Guide

ISP and CodeVisionAVR C Compiler.hwp

MF Driver Installation Guide

vRealize Automation용 VMware Remote Console - VMware

SBR-100S User Manual

< B657220BBE7BFEBB8C5B4BABEF32E687770>

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

untitled

JDK이클립스

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Install stm32cubemx and st-link utility

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

!K_InDesginCS_NFH

Microsoft PowerPoint - AME_InstallRoutine_ver8.ppt

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

gcloud storage 사용자가이드 1 / 17

슬라이드 1

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

슬라이드 1

슬라이드 1

4S 1차년도 평가 발표자료

제 2 장 기본 사용법

SMB_ICMP_UDP(huichang).PDF

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

PowerPoint 프레젠테이션


SGA-SC 2.0 Manual

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

XCom v2.x User's Manual

Internet Explorer 11 자동업데이트방지 사용자가이드 작성일 : Version 1.0

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

ICAS CADWorx SPLM License 평가판설치가이드

05 Agent 수동 업데이트 및 바이러스 검사 명령 실행

시스템요구사항엔터프라이즈및중소기업용

201112_SNUwifi_upgrade.hwp

IT CookBoo, 컴퓨터 실습

ThinkVantage Fingerprint Software

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

Cubase AI installation guide

Internet Explorer 11 Blocker Toolkit FAQ Internet Explorer 11 의자동전달 비활성화를위한도구키트 : FAQ IE 자동업데이트배포프로세스 Q. 이번 Internet Explorer 11 자동업데이트는어떤사용자에게중요한업데이트

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

PowerPoint 프레젠테이션

나우앤클라우드사용자서버이전매뉴얼 Windows 2008 Server 사용자 1 나우앤클라우드팀 Copyright Elimnet Co,Ltd. All Right Reserved

슬라이드 1

내PC지키미 사용자메뉴얼

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

*2008년1월호진짜

SAS9.2_SAS_Enterprise_Miner_for_Desktop_install_guide

슬라이드 1

슬라이드 1

RHEV 2.2 인증서 만료 확인 및 갱신

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

User Guide

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

Xcovery 사용설명서

I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그

tiawPlot ac 사용방법

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

PowerPoint 프레젠테이션

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

NTD36HD Manual

목차 1. 매뉴얼안내 사용환경 권장사양 Virtual COM for USB Driver 지원모델 소프트웨어설치및삭제 설치 삭제 Configuration Tool

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

I-1. 학내구성원 Windows7 자동설정 윈도우트레이에서무선랜아이콘클릭 무선랜이용목록 (SSID) 중 SNU-1st-time 선택 브라우저실행, 교직원 / 학생 WiFi (SNU MEMBER) 를클릭 노트북용환경설정

ArcGIS Desktop 9.2 Install Guide

1. Floating 인스톨가이드 1-1 Server 설치방법 A. 제품납품시 PADS License CD 에서 License file 을 C: 에옮겨놓습니다. ( 한글경로, 바탕화면에 License 파일이있을경우에는설치가되지않습니다.) B. 라이선스파일을메모장으로열어

View Licenses and Services (customer)

Operating Instructions

<C7D1BBF3C1F85FBFDC28B5B5B7CEB1B3C5EBBBE7B0ED20BABBB9AE5FB1B3C1A4292E687770>

Microsoft PowerPoint - XUSB_제품메뉴얼_140206

한국에너지기술연구원 통합정보시스템설치방법설명서 한국에너지기술연구원 지식정보실 - 1 -

Windows Server 2012

OnTuneV3_Manager_Install

KEB 외국환 서식관리 프로그램 사용자 메뉴얼

Transcription:

QnA 형식으로알아보는 WannaCry 랜섬웨어 대응가이드 2017. 05 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다.

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐는지어떻게확인하나요? 6 Q7. 스마트폰도랜섬웨어감염위험이있나요? 9 Q8. 무선인터넷을이용중인데와이파이연결을하면안되나요? 9 Q9. 회사네트워크의경우, 어떻게보안설정을하면되나요? 9 [ 붙임 ] Windows 버전별 SMB 상세차단방법 10 1. Windows XP & Windows Server 2003 10 SMB 기능해제방법 10 방화벽포트설정방법 11 기존안내한 NetBIOS over TCP/IP 사용안함으로설정시인터넷이되지않는경우 11 2. Windows Vista 12 SMB 기능해제방법 12 방화벽포트설정방법 13 3. Windows 7 16 방화벽포트설정방법 16 레지스트리등록방법 19 4. Windows 8.1 19 SMB 기능해제방법 19 방화벽포트설정방법 20 레지스트리등록방법 23 5. Windows 10 23 SMB 기능해제방법 23 방화벽포트설정방법 25 레지스트리등록방법 28 6. Windows Server 2008 29 SMB 기능해제방법 29 방화벽포트설정방법 30 7. Windows Server 2008 R2 33 방화벽포트설정방법 33 레지스트리등록방법 35 8. Windows Server 2012 & Windows Server 2012 R2 & Windows Server 2016 36 SMB 기능해제방법 (Windows Server 2012 는해당사항없음, Windows Server 2012 R2, Server 2016 만해당 ) 36 방화벽포트설정방법 37 레지스트리등록방법 40

Microsoft SMB 취약점을이용한랜섬웨어관련 FAQ Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 공개된공격도구별영향받는소프트웨어는아래와같습니다. - 대부분의 Windows 운영체제 * 최신보안패치를적용하여사용하고있으시다면해당취약점의영향을받지않습니다. ** WannaCry 변종이존재할가능성이있어지속적인주의필요 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? WannaCry 랜섬웨어는패치가되지않은파일공유기능 (SMB가사용하는 TCP 445포트 ) 을이용하여감염되므로해당서비스를차단해야합니다. 1 이용자PC가감염될우려가있으니, 컴퓨터부팅전인터넷차단 ( 랜선연결제거 ) 2 SMB 포트를차단 ( 프로토콜비활성화 ) 3 이후, 인터넷에연결하여윈도우보안패치및백신업데이트등의순서로진행 * SMB 포트를차단할경우파일공유기능을사용할수없으므로패치가완료되면, SMB 서비스필요시 2 차단내용해제 Q3. SMB 포트는어떻게차단하나요?( 운영체제버전별상세설명은붙임참고 ) SMB 관련취약점조치방안 * 해당취약점을해결하기위해서아래 3가지방법중한가지만수행하면됩니다. 1 네트워크방화벽또는운영체제방화벽으로 SMB에사용되는포트차단 o [ 제어판 ] -> [ 시스템및보안 ] -> [Windows 방화벽 ] -> [ 고급설정 ] -> [ 인바운드규칙 ] -> [ 새규칙 ] -> 포트 -> TCP, 특정원격포트 선택 -> 139, 445 입력 ( UDP / 137, 138 입력 ) -> 연결차단 선택 -> 도메인, 개인, 공용 선택 -> 이름입력 * WannaCry 랜섬웨어의경우 TCP 445번포트만해당되나, WannaCry 변종이존재할가능성이있어 SMB 프로토콜관련포트인 UDP 137, 138, TCP 139까지전부적용하는것을권고 ( 상세내용은붙임참고 ) ** 해당서비스를다시사용해야하는경우등록된규칙삭제 [Windows 방화벽에포트차단적용화면 ] - 1 -

2 SMB 기능해제 (Windows 8.1 또는 Windows Server 2012 R2 이상인경우에만해당 ) [ 클라이언트운영체제의경우 ] o [ 제어판 ] -> [ 프로그램 ] -> [Windows 기능설정또는해제 ] -> SMB1.0/CIFS 파일공유지원 체크해제 -> 시스템재시작 * 해당서비스를다시사용해야하는경우 [ 제어판 ] -> [ 프로그램 ] -> [Windows 기능설정또는해제 ] -> SMB1.0/CIFS 파일공유지원 체크 -> 시스템재시작 [Windows 10 기능켜기 / 끄기화면 ] [ 서버운영체제의경우 ] o [ 서버관리자 ] -> [ 관리 ] -> [ 역할및기능 ] -> SMB1.0/CIFS 파일공유지원 체크해제 -> 시스템재시작 * 해당서비스를다시사용해야하는경우 [ 서버관리자 ] -> [ 관리 ] -> [ 역할및기능 ] -> SMB1.0/CIFS 파일공유지원 체크 -> 시스템재시작 3 레지스트리등록방법 o [ 시작 ] -> powershell 입력 -> 마우스 우클릭 -> 관리자권한으로실행 [Windows 7] o set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB1 Type DWORD Value 0 Force 입력 -> Enter 키 o set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB2 Type DWORD Value 0 Force 입력 -> Enter 키 [ 레지스트리등록 ] * 해당서비스를다시사용해야하는경우 1 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB1 Type DWORD Value 1 Force 입력 -> Enter 키 2 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB2 Type DWORD Value 1 Force 입력 -> Enter 키 - 2 -

Q4. 운영체제의버전확인은어떻게확인하나요? 아래 2가지방법중한가지를수행하여버전확인을하면됩니다. 1 [ 윈도우키 (ÿ) + Pause Break 키 ( )] 입력 o 시스템정보화면에서 Windows 버전과시스템종류확인 2 CMD 창에서 systeminfo 입력후엔터 o 입력결과중, OS 이름과시스템종류확인 [Windows 방화벽에포트차단적용화면 ] - 3 -

Q5. 보안패치는어떻게하나요? 이번취약점에대해서는 Microsoft에서지원하지않는운영체제에서도긴급보안업데이트를배포하였으며, 아래와같이업데이트권고드립니다. o 자동업데이트가해제되어있거나, XP 등서비스지원이종료된운영체제의경우아래표에서해당버전에맞는파일다운로드하여수동설치 - 버전별보안패치파일다운로드링크 운영체제 Windows XP SP2(64비트시스템용 ) Windows XP SP3 (32비트시스템용 ) Windows XP Embedded SP3(32비트시스템용 ) Windows 8(32비트시스템용 ) Windows 8(64비트시스템용 ) Windows 8.1(32비트시스템용 ) Windows 8.1(64비트시스템용 ) WindowsVista서비스팩2 WindowsVista(64비트시스템용 ) 서비스팩2 Windows 7(32비트시스템용 ) 서비스팩 1 Windows 7(64비트시스템용 ) 서비스팩 1 Windows 10(32비트시스템용 ) Windows 10(64비트시스템용 ) Windows 10 버전 1511(32비트시스템용 ) Windows 10 버전 1511(64비트시스템용 ) Windows 10 버전 1607(32비트시스템용 ) Windows 10 버전 1607(64비트시스템용 ) Windows Server 2003 SP2(32비트시스템용 ) Windows Server 2003 SP2(64비트시스템용 ) Windows Server 2008 R2(64비트시스템용 ) 서비스팩 1 Windows Server 2008 R2(Itanium 기반시스템용 ) 서비스팩 1 Windows Server 2008(32비트시스템용 ) 서비스팩 2 Windows Server 2008(64비트시스템용 ) 서비스팩 2 Windows Server 2008(Itanium 기반시스템용 ) 서비스팩 2 Windows Server 2012 Windows Server 2012 R2 Windows Server 2016(64비트시스템용 ) 보안업데이트파일링크 http://www.microsoft.com/downloads/details.aspx?familyid=5fbaa61b-1 5ce-49c7-9361-cb5494f9d6aa https://www.microsoft.com/ko-kr/download/details.aspx?id=55245 https://www.microsoft.com/ko-kr/download/details.aspx?id=55247 https://www.microsoft.com/ko-kr/download/details.aspx?id=55246 https://www.microsoft.com/ko-kr/download/details.aspx?id=55249 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012598 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012598 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012606 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013198 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429 https://www.microsoft.com/ko-kr/download/details.aspx?id=55248 https://www.microsoft.com/ko-kr/download/details.aspx?id=55244 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012212 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012598 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012598 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012598 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012214 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4012213 http://catalog.update.microsoft.com/v7/site/search.aspx?q=kb4013429-4 -

- 보안업데이트 수동설치 o Microsoft 보안업데이트홈페이지에서운영체제에맞는보안업데이트파일다운로드 1 설치파일다운로드및실행 [ 다운로드및실행 Windows XP] 2 설치완료후재부팅 [ 업데이트설치완료 ] - 보안업데이트 자동설치설정 ( 설정이후자동으로업데이트됨 ) 1 [ 제어판 ] -> [Windows Update] -> [ 설정변경 ] -> 중요업데이트에서업데이트자동설치 ( 권장 ) 선택 -> [ 업데이트확인 ] -> 자동업데이트수행 [ 제어판 Windows Update] [ 자동업데이트확인및설치 ] - 5 -

Q6. 보안패치가됐는지어떻게확인하나요? Windows 10 사용자 o 최신버전사용유무확인방법 - [Windows 설정 ] -> [ 업데이트및복구 ] -> [Windows 업데이트 ] -> 업데이트확인 o SMB 취약점패치여부확인방법 - [Windows 설정 ] -> [ 업데이트및복구 ] -> [ 업데이트기록 ] -> 설치된업데이트목록에서 KB4012606, KB4013429, KB4013198 중에하나라도있으면패치적용상태 - 6 -

Windows 7 사용자 o 최신버전사용유무확인방법 - [ 시작 ] - [ 제어판 ] -> [Windows Update] ( 안보이는경우, 보기기준을작은아이콘으로변경 ) -> 업데이트상태확인 o SMB 취약점패치여부확인방법 - [ 시작 ] - [ 제어판 ] -> [Windows Update] ( 안보이는경우, 보기기준을작은아이콘으로변경 ) -> [ 업데이트 기록보기 ] -> KB4012212 또는 KB4012215 가존재하는지확인 - 7 -

Windows XP 사용자 o SMB 취약점패치여부확인방법 - [Windows 키 + r] 후, cmd 입력 - cmd 창에서 wmic qfe list 입력후엔터 - KB4012598 존재여부확인 - 8 -

Q7. 스마트폰도랜섬웨어감염위험이있나요? WannaCry 랜섬웨어의경우윈도우운영체제의취약점을악용한공격이기때문에안드로이드, 아이폰, 윈도우폰과 같은스마트폰기종은공격대상에서제외됩니다. * 단, 변종출현이가능 Q8. 무선인터넷을이용중인데와이파이연결을하면안되나요? 네트워크연결의경우, 랜섬웨어에감염됐을때의가능성을대비하여피해확산을방지하기위해네트워크를 차단하라고권고드리는것입니다. 예방방법대로방화벽포트설정및윈도우업데이트버전이최신인경우 평소대로 PC 사용하셔도됩니다. Q9. 회사네트워크의경우, 어떻게보안설정을하면되나요? 회사의방화벽인바운드정책에 UDP 137번, 138번과 TCP 139번, 445번을차단하셔야합니다. - WannaCry 랜섬웨어의경우 TCP 445번포트만해당되나, WannaCry 변종이존재할가능성이있어 SMB 프로토콜관련포트인 UDP 137, 138, TCP 139까지전부적용하는것을권고 방화벽이내부망내에존재하지않는경우, 개별직원 PC에서직접방화벽설정을추가하도록해야합니다. - 9 -

[ 붙임 ] Windows 버전별 SMB 상세차단방법 1. Windows XP & Windows Server 2003 * 해당취약점을해결하기위해서아래 2 개방법중한가지만수행하면됩니다. SMB 기능해제방법 1 바탕화면에있는 시작 선택하여설정에서 [ 네트워크및공유센터 ] 실행 - [ 시작 ] -> [ 설정 ] -> [ 네트워크연결 ] -> 로컬영역연결 우클릭 -> [ 속성 ] -> Microsoft 네트워크용파 일및프린터공유 체크해제 -> 확인 2 [ 네트워크연결 ] 에서 로컬영역연결 우클릭 -> [ 속성 ] -> Microsoft 네트워크용파일및프린터공유 체크해제 -> 확인 - 10 -

방화벽포트설정방법 - [ 시작 ] -> [ 설정 ] -> [ 제어판 ] -> [Windows 방화벽 ] -> 사용 ( 권장 ) 체크 -> [ 예외 ] 탭 -> 파일및프린 터공유 체크박스해제 -> 확인 기존안내한 NetBIOS over TcpIp 사용안함으로설정시인터넷이되지않는경우 NetBIOS over TcpIp 사용안함설정시 DHCP 주소를받아오지못하는문제점이있어사용함으로변경 - [ 내컴퓨터 ] 우클릭 -> [ 속성 ] -> [ 하드웨어 ] -> [ 장치관리자 ] -> [ 보기 ] -> [ 숨김장치표시 ] -> 비플러그앤플레이 확장 -> [NetBIOS over TcpIp] 사용 -> PC 다시시작 - 11 -

2. Windows Vista * 해당취약점을해결하기위해서아래 2 개방법중한가지만수행하면됩니다. SMB 기능해제방법 1 바탕화면에있는 시작 클릭하여 네트워크 검색후 [ 네트워크및공유센터 ] 실행 2 네트워크연결관리 클릭 3 로컬영역연결 우클릭 -> [ 속성 ] -> Microsoft 네트워크용파일및프린터공유 체크해제 -> 확인 - 12 -

방화벽포트설정방법 1 바탕화면에있는 시작 클릭하여 고급보안 검색후해당프로그램실행 2 방화벽내에 인바운드규칙 오른쪽버튼으로클릭후 새규칙 클릭 - 13 -

3 새인바운드규칙마법사에서 포트 체크후 다음 클릭 4 TCP, 특정포털포트 체크후 139, 445 입력후 다음 클릭 5 연결차단 선택 - 14 -

6 도메인, 개인, 공용 체크후 다음 클릭 7 이름을 SMB 차단 으로입력후 확인 클릭 이름의경우사용자임의로입력가능 8 이와같은방법으로동일하게 UDP, 특정로컬포트 내 137, 138 포트차단 (4 번화면을아래의화면으로대신하여설정하면됨 ) - 15 -

3. Windows 7 * 해당취약점을해결하기위해서아래 2 개방법중한가지만수행하면됩니다. 방화벽포트설정방법 1 바탕화면에있는윈도우로고 ( 시작버튼 ) 클릭하여 방화벽 검색후해당프로그램실행 2 방화벽내에 인바운드규칙 오른쪽버튼으로클릭후 새규칙 클릭 - 16 -

4 새인바운드규칙마법사에서 포트 체크후 다음 클릭 5 TCP, 특정포털포트 체크후 139, 445 입력후 다음 클릭 6 연결차단 선택 - 17 -

7 도메인, 개인, 공용 체크후 다음 클릭 8 이름을 SMB 차단 으로입력후 확인 클릭 이름의경우사용자임의로입력가능 9 이와같은방법으로동일하게 UDP, 특정로컬포트 내 137, 138 포트차단 (5 번화면을아래의화면으로대신하여설정하면됨 ) - 18 -

레지스트리등록방법 1 [ 시작 ] -> powershell 검색 -> 관리자권한으로실행 2 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB1 Type DWORD Value 0 Force 입력 -> Enter 키 3 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB2 Type DWORD Value 0 Force 입력 -> Enter 키 * 해당서비스를다시사용해야하는경우 1 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB1 Type DWORD Value 1 Force 입력 -> Enter 키 2 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB2 Type DWORD Value 1 Force 입력 -> Enter 키 4. Windows 8.1 * 해당취약점을해결하기위해서아래 3 개방법중한가지만수행하면됩니다. SMB 기능해제방법 1 제어판 -> 프로그램 -> Windows 기능설정또는해제 -> SMB1.0/CIFS 파일공유지원체크해제 -> 시스템재시작 * 해당서비스를다시사용해야하는경우제어판 -> 프로그램 -> Windows 기능설정또는해제 -> SMB1.0/CIFS 파일공유지원체크 -> 시스템재시작 - 19 -

방화벽포트설정방법 1 바탕화면에있는윈도우로고 ( 시작버튼 ) 클릭하여 제어판 검색후해당프로그램실행 2 [ 제어판 ] -> [ 시스템및보안 ] -> [Windows 방화벽 ] 선택 3 [Windows 방화벽 ] -> [ 고급설정 ] 선택 4 방화벽내에 인바운드규칙 오른쪽버튼으로클릭후 새규칙 클릭 - 20 -

5 새인바운드규칙마법사에서 포트 체크후 다음 클릭 6 TCP, 특정포털포트 체크후 139, 445 입력후 다음 클릭 - 21 -

7 연결차단 선택 8 도메인, 개인, 공용 체크후 다음 클릭 9 이름을 SMB 차단 으로입력후 확인 클릭 이름의경우사용자임의로입력가능 10 이와같은방법으로동일하게 UDP, 특정로컬포트 내 137, 138 포트차단 (6 번화면을아래의화면으로대신하여설정하면됨 ) - 22 -

레지스트리등록방법 1 [ 시작 ] -> powershell 검색 -> 관리자권한으로실행 2 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB1 Type DWORD Value 0 Force 입력 -> Enter 키 3 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB2 Type DWORD Value 0 Force 입력 -> Enter 키 * 해당서비스를다시사용해야하는경우 1 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB1 Type DWORD Value 1 Force 입력 -> Enter 키 2 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB2 Type DWORD Value 1 Force 입력 -> Enter 키 5. Windows 10 * 해당취약점을해결하기위해서아래 3개방법중한가지만수행하면됩니다. SMB 기능해제방법 1 바탕화면에있는윈도우로고 ( 시작버튼 ) 클릭하여 제어판 검색후해당프로그램실행 - 23 -

2 제어판내 프로그램 선택 3 프로그램에서프로그램및기능의 Windows 기능켜기 / 끄기 선택 4 SMB 기능에서 SMB 1.0/CIFS 파일공유지원 기능해제 ( 체크표시클릭으로해제 ) 후확인 - 24 -

방화벽포트설정방법 1 바탕화면에있는윈도우로고 ( 시작버튼 ) 클릭하여 방화벽 검색후해당프로그램실행 2 방화벽내에 인바운드규칙 오른쪽버튼으로클릭후 새규칙 클릭 - 25 -

3 새인바운드규칙마법사에서 포트 체크후 다음 클릭 4 TCP, 특정포털포트 체크후 139, 445 입력후 다음 클릭 - 26 -

5 연결차단 선택 6 도메인, 개인, 공용 체크후 다음 클릭 7 이름을 SMB 차단 으로입력후 확인 클릭 이름의경우사용자임의로입력가능 8 이와같은방법으로동일하게 UDP, 특정로컬포트 내 137, 138 포트차단 (4 번화면을아래의화면으로대신하여설정하면됨 ) - 27 -

레지스트리등록방법 1 [ 시작 ] -> powershell 검색 -> 관리자권한으로실행 2 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB1 Type DWORD Value 0 Force 입력 -> Enter 키 3 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB2 Type DWORD Value 0 Force 입력 -> Enter 키 * 해당서비스를다시사용해야하는경우 1 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB1 Type DWORD Value 1 Force 입력 -> Enter 키 2 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB2 Type DWORD Value 1 Force 입력 -> Enter 키 - 28 -

6. Windows Server 2008 * 해당취약점을해결하기위해서아래 2개방법중한가지만수행하면됩니다. SMB 기능해제방법 (Windows Server 2008의경우 ) 1 [ 시작 ] -> 네트워크 입력 -> 네트워크및공유센터클릭 2 네트워크연결관리 클릭 -> 로컬영역연결마우스 우클릭 -> 속성클릭 3 Microsoft 네트워크용파일및프린터공유 체크해제 -> 확인 - 29 -

방화벽포트설정방법 1 바탕화면에있는 시작 클릭하여 고급보안 검색후해당프로그램실행 2 방화벽내에 인바운드규칙 오른쪽버튼으로클릭후 새규칙 클릭 3 새인바운드규칙마법사에서 포트 체크후 다음 클릭 - 30 -

4 TCP, 특정포털포트 체크후 139, 445 입력후 다음 클릭 5 연결차단 선택 6 도메인, 개인, 공용 체크후 다음 클릭 - 31 -

7 이름을 SMB 차단 으로입력후 확인 클릭 이름의경우사용자임의로입력가능 8 이와같은방법으로동일하게 UDP, 특정로컬포트 내 137, 138 포트차단 (4 번화면을아래의화면으로대신하여설정하면됨 ) - 32 -

7. Windows Server 2008 R2 * 해당취약점을해결하기위해서아래 2개방법중한가지만수행하면됩니다. 방화벽포트설정방법 1 바탕화면에있는 시작 클릭하여 고급보안 검색후해당프로그램실행 2 방화벽내에 인바운드규칙 오른쪽버튼으로클릭후 새규칙 클릭 3 새인바운드규칙마법사에서 포트 체크후 다음 클릭 - 33 -

4 TCP, 특정포털포트 체크후 139, 445 입력후 다음 클릭 5 연결차단 선택 6 도메인, 개인, 공용 체크후 다음 클릭 - 34 -

7 이름을 SMB 차단 으로입력후 확인 클릭 이름의경우사용자임의로입력가능 8 이와같은방법으로동일하게 UDP, 특정로컬포트 내 137, 138 포트차단 (4 번화면을아래의화면으로대신하여설정하면됨 ) 레지스트리등록방법 1 [ 시작 ] -> powershell 입력 -> 마우스 우클릭 -> 관리자권한으로실행 - 35 -

2 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB1 Type DWORD Value 0 Force 입력 -> Enter 키 3 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB2 Type DWORD Value 0 Force 입력 -> Enter 키 * 해당서비스를다시사용해야하는경우 1 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB1 Type DWORD Value 1 Force 입력 -> Enter 키 2 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB2 Type DWORD Value 1 Force 입력 -> Enter 키 8. Windows Server 2012 & Windows Server 2012 R2 & Windows Server 2016 * 해당취약점을해결하기위해서아래 3개방법중한가지만수행하면됩니다. SMB 기능해제방법 (Windows Server 2012 는해당사항없음, Windows Server 2012 R2 및 Server 2016 만해당 ) 1 바탕화면에있는윈도우로고 ( 시작버튼 ) 클릭하여 서버관리자 실행 2 서버관리자내 [ 관리 ] -> [ 역할및기능제거 ] 선택 3 역할및기능제거마법사실행후 [ 다음 ] -> [ 기능 ] -> SMB 1.0/CIFS 파일공유지원 체크해제 - 36 -

4 SMB 1.0/CIFS 파일공유지원 기능해제된사항확인후 제거 클릭후재부팅 방화벽포트설정방법 1 [ 시작 ] -> [ 제어판 ] -> 시스템및보안클릭 - 37 -

2 [Windows 방화벽 ] 클릭 3 [ 고급설정 ] 클릭 4 방화벽내에 인바운드규칙 오른쪽버튼으로클릭후 새규칙 클릭 - 38 -

5 새인바운드규칙마법사에서 포트 체크후 다음 클릭 6 TCP, 특정포털포트 체크후 139, 445 입력후 다음 클릭 7 연결차단 선택 8 도메인, 개인, 공용 체크후 다음 클릭 - 39 -

9 이름을 SMB 차단 으로입력후 확인 클릭 이름의경우사용자임의로입력가능 10 이와같은방법으로동일하게 UDP, 특정로컬포트 내 137, 138 포트차단 (6 번화면을아래의화면으로대신하여설정하면됨 ) 레지스트리등록방법 1 바탕화면에있는윈도우로고 ( 시작버튼 ) 클릭하여 Windows PowerShell 마우스우클릭후관리자 권한으로실행 2 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB1 Type DWORD Value 0 Force 입력 -> Enter 키 3 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB2 Type DWORD Value 0 Force 입력 -> Enter 키 * 해당서비스를다시사용해야하는경우 1 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB1 Type DWORD Value 1 Force 입력 -> Enter 키 2 set-itemproperty Path HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB2 Type DWORD Value 1 Force 입력 -> Enter 키 - 40 -