링크모음 링크세상
링크세상 링크모음 링크 애니 웹툰 링크 드라마 영화 링크 세상의모든링크

Microsoft 패치 2023년 11월 화요일 버전 – 보안에 대한 Krebs

마이크로소프트 오늘 50개 이상의 보안 허점을 수정하는 업데이트를 발표했습니다. 윈도우 Microsoft가 경고한 세 가지 “제로 데이” 취약점을 포함하여 운영 체제 및 관련 소프트웨어가 이미 적극적인 공격에 악용되고 있습니다.

이번 달 Microsoft를 표적으로 삼은 제로데이 위협에는 악성 콘텐츠가 Windows SmartScreen Security 기능을 우회할 수 있게 하는 취약점인 CVE-2023-36025가 포함되어 있습니다. SmartScreen은 악성 웹사이트와 파일을 탐지하고 차단하는 기본 제공 Windows 구성 요소입니다. 이 결함에 대한 Microsoft의 보안 권고에는 공격자가 Windows 사용자가 바로가기 파일에 대한 부비트랩 링크를 클릭하도록 하여 이 결함을 악용할 수 있다고 나와 있습니다.

케빈 브린위협 연구 수석 이사 몰입형 연구실.url 첨부 파일이 포함된 이메일이나 .url 파일에서 생성된 프로세스가 포함된 로그는 “야생에서 이 취약점을 적극적으로 악용하는 상황을 고려할 때 위협 사냥꾼에게 최우선 순위가 되어야 합니다.”라고 말했습니다.

이번 달 두 번째 제로데이는 CVE-2023-36033으로, Microsoft Windows의 “DWM Core Library” 취약점으로, 제로데이로 악용되어 패치가 제공되기 전에 공개되었습니다. 이는 Microsoft Windows 10 이상과 Microsoft Windows Server 2019 및 후속 버전에 영향을 미칩니다.

“이 취약점은 복잡성이 낮고 높은 수준의 권한이나 사용자 상호 작용 없이도 로컬에서 악용될 수 있습니다.”라고 말했습니다. 마이크 월터스보안 회사의 사장이자 공동 창업자 조치1. “이 결함을 악용하는 공격자는 시스템 권한을 얻을 수 있으므로 특히 피싱과 같은 방법을 통해 초기 액세스한 후에 권한을 상승시키는 효율적인 방법이 됩니다.”

이번 달 패치 화요일의 마지막 제로데이는 Windows 10 이상과 Windows Server 2008 이후 버전에 영향을 미치는 “Windows Cloud Files Mini Filter Driver”(CVE-2023-36036)의 문제입니다. 마이크로소프트는 공격자가 손상된 PC에서 자신의 권한을 상승시키는 방법으로 CVE-2023-36036을 악용하는 것이 상대적으로 간단하다고 밝혔습니다.

제로데이 결함 외에도 Breen은 조직이 운영되고 있다고 말했습니다. 마이크로소프트 익스체인지 서버 공격자가 Exchange 서버에 악성 소프트웨어를 설치할 수 있게 하는 버그인 CVE-2023-36439를 포함하여 여러 가지 새로운 Exchange 패치의 우선 순위를 정해야 합니다. 이 약점은 기술적으로 공격자가 대상의 로컬 네트워크에 대해 인증을 받아야 하지만 Breen은 피싱된 Exchange 자격 증명 쌍이 해당 액세스를 훌륭하게 제공할 것이라고 지적합니다.

Breen은 “이는 일반적으로 다른 취약한 내부 대상을 검색하기 전에 호스트에 대한 초기 액세스 권한을 얻기 위해 스피어 피싱을 통한 사회 공학 공격을 통해 달성됩니다. 단지 Exchange Server에 인터넷 연결 인증이 없다고 해서 보호된다는 의미는 아닙니다.”라고 말했습니다. .

Breen은 이 취약점이 Microsoft가 “악용 가능성이 높은” 것으로 지정한 세 가지 Exchange 버그인 CVE-2023-36050, CVE-2023-36039 및 CVE-2023-36035와 밀접하게 연관되어 있다고 말했습니다.

마지막으로, SANS 인터넷 폭풍 센터 이번 달에 Microsoft가 패치한 두 가지 추가 버그는 아직 적극적으로 악용되는 징후를 보이지는 않지만 오늘 이전에 공개되었으므로 우선순위를 정할 가치가 있음을 지적합니다. 여기에는 다음이 포함됩니다: CVE-2023-36038, 서비스 거부 취약점 ASP.NET 코어CVSS 점수 8.2; 및 CVE-2023-36413: A 마이크로 소프트 오피스 보안 기능 우회. 이 취약점을 악용하면 웹을 통해 수신된 파일을 열 때 보호 모드를 우회하게 됩니다.

Windows 사용자는 업데이트를 적용하기 전에 데이터 백업 및/또는 시스템 이미징을 고려하시기 바랍니다. 이번 패치로 인해 어려움을 겪으셨다면 댓글로 자유롭게 의견을 남겨주세요.

Leave A Reply

Your email address will not be published.