윈도우즈 서버 2003 지원종료 미리 준비 하세요.

Part 1. 윈도우 서버 2003 기술 지원 종료 대응 방안

윈도우 서버(Windows Server) 2003 및 2003 R2의 모든 버전에 대한 보안 패치와 핫픽스 제공이 2015년 7월 14일부터 중단됩니다.

제품 지원 중단에 따른 각종 위험에 대비하기 위해 서버 운영체제 업그레이드 계획 수립이 시급한 과제가 되었습니다. 참고로 마이크로소프트가 제공하는 일반 지원은 다음과 같습니다.

윈도우 서버 2003의 경우 일반 지원이 2010년 종료되었고 이후 연장 지원이 제공되었습니다. 이 연장 지원도 2015년 7월 14일 마감됩니다. 즉, 모든 공식적인 지원이 2015년 7월 14일 이후 제공되지 않습니다.

제공되는 지원일반 지원연장 지원
유료 문제 해결 지원OO
보안 업데이트 지원OO
보안과 관련 없는 핫픽스 지원O핫픽스 지원 계약체결이 요구 됨
무료 문제 해결 지원O
하자보증(Warranty) 주장O
디자인 변경과 새 기능 요청O
온라인 기술 자료(KB)에서 이용 가능한 제품 상세 정보OO
기술 질문에 대한 마이크로소프트 고객 지원 사이트에서 이용 가능한 제품 상세 정보OO

개발사의 모든 지원이 중단된다는 것은 서버 운영체제가 다양한 위험에 아무런 보호 장치 없이 노출 된다는 것을 의미합니다. 이를 요약하면 다음과 같습니다.

  • 보안 위험 : 보안 업데이트 중단 시 서버 인프라는 유해 바이러스, 스파이웨어, 기타 악성 코드에 취약해 집니다. 보안 허점이 생기면 서버에 담긴 민감한 정보에 대한 유출/침해 피해를 입을 수 있습니다. 백신 소프트웨어를 쓴다 해도 운영체제 수준에서 발생하는 보안 허점까지 완벽히 막을 수 없습니다.
  • 호환성 문제 : 운영체제 개발사, 하드웨어 제조사, 응용 소프트웨어 개발사의 지원 주기는 때를 같이 합니다. 즉, 지원 사이클이 유사합니다. 윈도우 서버 2003 지원이 마감되면 관련 하드웨어, 소프트웨어 역시 공식 지원을 중단하는 수순에 들어갑니다. 이렇게 되면 운영체제 문제가 아니라 하드웨어 부품이 고장나도 교체할 부품을 못 구하는 경우도 생길 수 있습니다.
  • 지원 문제 : 윈도우 서버 2003에 문제가 생겨도 마이크로소프트가 제공하는 온라인, 전화 기술 지원을 받을 수 없습니다.
  • 업무 연속성 문제 : 기술 지원이 종료된 운영체제를 쓰다 장애가 발생하면 이를 복구하기까지 매우 긴 시간과 큰 비용이 듭니다. 문제는 복구 기간 동안 해당 시스템이 처리하던 업무가 멈춘다는 것입니다. 즉, 비즈니스 중단의 위험이 생기는 것입니다.

소개한 위험 중 가장 시급한 해결책 마련이 필요한 것은 보안 입니다.
공식 지원이 종료된 운영체제는 해커들의 놀이터나 다름 없습니다. 해커들은 끊임 없이 운영체제의 보안 취약점을 찾아 냅니다. 개발사는 해커들이 찾아 내거나 또는 찾기 전에 허점을 해결하기 위한 업데이트를 제공합니다.
개발사가 공식 업데이트 제공을 중단한다면? 보안 취약성은 쌓여만 가고 전문 해커가 아니라 아마추어도 인터넷을 떠도는 툴을 가지고 지원이 종료된 운영체제를 대상으로 각종 보안 위협을 가할 수 있습니다. 보안 위협을 정리해 보면 다음과 같습니다. 문제가 얼마나 심각한지 바로 알 수 있을 것입니다.

취약점설명
운영체제 및 구성 요소구성 요소에 대한 업데이트 종료: 윈도우 서버 2003용 보안 업데이트 뿐 아니라 Internet Explorer, .NET Framework 등 구성 요소에 대한 업데이트도 모두 종료되어 운영체제뿐 아니라 서버 상에 올려진 각종 응용 소프트웨어까지 보안 취약점 노출될 수 있음
기타 업데이트 종료보안 권고 제공 종료: 보안 권고를 받을 수 없어 제품 취약점 및 다양한 위협이 등장해도 해당 사실을 알 수 없음인증서 갱신 종료: 신뢰할 수 없는 인증서 목록 업데이트, 기업 도메인 환경 등 인터넷에 연결되지 않는 환경에서 인증서 목록 업데이트 보안 권권 및 패키지 제공이 종료됨. 이에 따라 PKI 관련 보안 위협이 크게 증가됨. (예를 들어 신뢰할 수 있는 소프트웨어 설치, 각종 사이트와 데이터 접근 관련 PKI 인증의 보안 허점이 증가되어 데이터 유출/침해 또는 손실에 대한 우려가 커짐)

업데이트를 더 이상 제공 받지 못해도 ‘백신’을 이용하면 안전하지 않을까?
사실 많은 기업들이 백신 외에 딱히 믿을 구석이 없습니다. 보안 전문가들은 운영체제 및 구성 요소에 대한 업데이트가 제공되지 않을 경우 백신이 막지 못하는 커다란 보안 홀이 생긴다고 지적하고 있습니다. 이는 지난 해 기술지원이 종료된 윈도우 XP를 통해 그 사실이 확인된 바 있습니다.
마이크로소프트의 조사에 따르면 지원이 중단된 윈도우 XP SP2 데스크톱들이 상위 버전 운영체제를 장착한 데스크톱 보다 악성 코드 감염률이 2배 이상 높았습니다.

windows2003-1

그렇다면 인터넷에 연결하지 않으면 되지 않나? 라고 생각할 수도 있습니다. 바이러스나 악성 코드 침입 경로를 원천 차단하면 된다는 생각입니다. 하지만 이 역시 완벽한 대책이 아닙니다.
USB 저장장치 등 이동식 미디어를 통한 악성 코드 전파가 얼마든지 일어날 수 있기 때문입니다.

예를 하나 들겠습니다. 2008년에 등장했던 Conficker라는 웜이 있습니다. 이 웜은 마이크로소프트가 발견한 MS08-067 취약점을 이용하며 이동식 미디어를 주요 감염 경로로 활용했습니다. 자동 재생 기능이 있어 서버에 미디어를 연결하는 순간 감염이 이루어집니다. 당시 이 웜 문제를 해결한 것은 마이크로소프트에서 제공한 MS08-067 관련 보안 업데이트 였습니다.

소개한 바와 같이 윈도우 서버 2003, 2003 R2의 연장 지원 종료는 각종 위험 특히 보안 관련 문제를 일으킬 소지가 매우 큽니다.
따라서 지원 종료 전에 확실한 보안 대책 마련이 필요 합니다.

다음 장에서 계속 아래 2번을 눌러주세요.

About SharedIT

SharedIT

Leave a Reply

첫번째 댓글을 작성해 주세요.

메일 알림 설정
wpDiscuz