PS5000시리즈, PS4000시리즈 및 PE4000B시리즈와 함께 RDS (원격 데스크톱 서비스)를 사용하는 고객향 중요 공지

Pro-face 제품을 지속적으로 이용해 주셔서 감사드립니다.

슈나이더 일렉트릭 재팬 홀딩스는 이 취약점에 적용되는 특별 또는 특정 권장 사항을 다음과 같이 제안드립니다.슈나이더 일렉트릭 재팬 홀딩스의 일반적인 권장 사항인, 슈나이더 일렉트릭 재팬 홀딩스의 소프트웨어 및 서비스의 런타임 환경으로서 기능을 하는 경우도 하지 않는 경우도 영향을 받는 시스템의 세부 정보 및 지침은 Microsoft 보안 업데이트 가이드 를 즉시 참조 할 것을 권장합니다. Microsoft는 이 취약점이 웜에 감염 될 수 있으며 영향을 받는 모든 시스템을 최대한 빨리 업데이트 할 필요가 있다고 경고하고 있습니다.

고객은 중요한 운영 체제 및 성능에 제약이있는 시스템에, 이 패치를 적용하는 경우는 주의해서 추진할 필요가 있습니다. 테스트 및 개발 환경 또는 오프라인 인프라에서 이러한 패치의 영향을 평가하는 것이 좋습니다.

지원되지 않는 Windows 버전 다운로드는 Microsoft 보안 업데이트 가이드에 설명되어 있습니다. 지원 대상 버전의 Windows를 사용하여 자동 업데이트를 유효하게 사용하고 있는 고객은 패치가 적용되면 보호됩니다. Microsoft는 Windows 2003 및 Windows XP 사용자가 이 취약점으로부터 자신을 보호하기 위해 최신 버전의 Windows로 업그레이드를 한층 더 검토 할 것을 권장합니다. 이러한 지원 대상 외 Windows 버전 KB4500705에 대해서는Microsoft에서 수정, 제공되고 있습니다.

슈나이더 일렉트릭 재팬 홀딩스는이 취약점 관련 업체의 조사를 계속 감시하고 추적하고 있습니다.

영향 받는 OS:

  • Windows XP (SP3 x86/Professional x64 Edition SP2) /Windows XP Embedded SP3 x86
  • Windows 7 SP1(x86/x64)/Windows Embedded Standard 7
  • Windows Server 2003 SP2(x86/x64)
  • Windows Server 2008 SP2(x86/x64)
  • Windows Server 2008 R2 SP1 x64
  • Windows Embedded Standard 2009
※ Windows® 8, Windows® 10에서는 이상이 없습니다.

 

Microsoft RDS 취약점에 대한 자세한 내용은 이 링크를 참조하십시오
https://www.schneider-electric.com/en/download/document/SESB-2019-136-02/

취약점 세부 정보

CVE ID: CVE-2019-0708
CVSS v3.0 Base Score 9.8 | (Critical) | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

인증되지 않은 공격자가 RDP를 사용하여 대상 시스템에 연결하고 특수하게 조작 된 요청 (일명 '원격 데스크톱 서비스의 원격 코드 실행 취약점')을 제출하면 이전에는 터미널 서비스로 알려진 원격 데스크톱 서비스에 원격 코드 실행 취약점이 존재합니다.

영향받는 제품

사용중인 OS에 따라 Microsoft에서 제공 한 보안 패치를 적용하십시오. 우리가 구성한 OS는 다음과 같습니다.

산업용 컴퓨터 (IPC)

제품명 영향 받는 OS 영향 받는 개정
PS5000 시리즈 Windows 7 Ultimate with SP1 64bit All Revision
Windows Embedded Standard 7 with SP1 64bit
Windows Embedded Standard 7 with SP1 32bit
PS4000 시리즈 Windows XP All Revision
Windows 7 Ultimate with SP1 64bit
Windows 7 Ultimate with SP1 32bit
Windows Embedded Standard 7 with SP1 32bit
Windows Embedded Standard 2009 32bit
PE4000B 시리즈 Windows Embedded Standard 7 with SP1 32bit All Revision
Windows Embedded Standard 2009 32bit

권장 조치

Microsoft에서 제공 한 기존 설치 기반에 보안 패치 적용
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

일반적인 보안 권장 사항

다음과 같은 업계 사이버 보안 모범 사례를 따르는 것이 좋습니다 :
  • 방화벽 뒤의 제어 및 안전 시스템 네트워크와 원격 장치를 찾아서 비즈니스 네트워크와 격리시킵니다.
  • 권한이 없는 사람이 ICS 및 안전 컨트롤러, 주변 장치 또는 ICS 및 안전 네트워크에 액세스 할 수 없도록 물리적 제어 기능을 갖추어야합니다.
  • 모든 컨트롤러는 잠긴 캐비닛에 배치하며, "프로그램"모드로 유지하지 마십시오.
  • 모든 프로그래밍 소프트웨어는 잠긴 캐비닛에 보관하고 해당 장치의 네트워크 이외의 네트워크에 연결해서는 안됩니다.
  • CD, USB 드라이브 등과 같은 격리 된 네트워크와의 모든 모바일 데이터 교환 방법은 이러한 네트워크에 연결된 터미널이나 노드에서 사용하기 전에 검사해야합니다.
  • 의도된 네트워크 이외의 다른 네트워크에 연결된 노트북은 적절한 위생없이 안전 또는 제어 네트워크에 연결하는 것을 허용하지 마십시오.
  • 모든 제어 시스템 장치 및 또는 시스템의 네트워크 노출을 최소화하고 인터넷에서 액세스 할 수 없도록 하십시오.
  • 원격 액세스가 필요한 경우 VPN에 취약 사용 가능한 최신 버전으로 업데이트해야 함을 인식하고, 가상 사설망 (VPN) 등의 안전한 방법을 사용합니다. 또한 VPN은 연결된 장치만큼 안전하다는 것을 인식하십시오.

자세한 내용

이 문서는 식별 된 취약점에 대한 개요와 완화에 필요한 조치를 제공합니다. 설치를 보호하는 방법에 대한 자세한 내용과 도움이 필요하면 가까운 슈나이더 일렉트릭 재팬 홀딩스 담당자 및 또는 슈나이더 일렉트릭 산업 사이버 보안 서비스에 문의하십시오.

http://www2.schneider-electric.com/sites/corporate/en/support/cybersecurity/cybersecurity.page https://www.schneider-electric.com/en/work/services/field-services/industrial-automation/industrialcybersecurity/industrial-cybersecurity.jsp

법적 면책
이 문서는 식별 된 상황 및 제안 된 완화 조치, 수정, 수정 및 / 또는 일반 보안 권장 사항에 대한 개요를 제공하기 위해 작성되었으며 어떠한 종류의 보증도없이 "있는 그대로"제공됩니다. 슈나이더 일렉트릭 재팬 홀딩스는 상품성 또는 특정 목적에의 적합성에 대한 보증을 포함하여 명시 적 또는 묵시적인 모든 보증을 부인합니다. 어떠한 경우에도 슈나이더 일렉트릭 일본 홀딩스는 SCHNEIDER ELECTRIC JAPED HESED ADIES의 ADED를 통해 발생하는 경우에도 직접, 간접적, 우발적, 결과적, 손실, 비즈니스 이익 손실 또는 특별 손해를 포함한 모든 손해에 대해 책임을 지지 않습니다. 이 통지의 사용, 여기에 포함 된 정보 또는 관련 정보는 귀하의 책임입니다. 슈나이더 일렉트릭 재팬 홀딩스는이 통지를 언제든지 단독 재량으로 업데이트하거나 변경할 수있는 권리를 보유합니다.

문의

문의 사항이 있으시면 해당 지역의 영업 사무소에 문의하십시오.
연락처 정보는 "문의" 페이지를 참조하십시오.