Microsoft 패치 릴리스: 결함으로부터 보호
Microsoft는 2023년 10월에 월간 패치 화요일 업데이트를 발표하여 플랫폼 전반에서 총 103개의 취약성을 해결했습니다. 이 중 두 가지 문제가 실제로 악용되었습니다. 이 블로그에서는 다음 사항을 살펴보겠습니다. Microsoft 패치 릴리스의 주요 측면과 이 업데이트가 Linux와 Windows 시스템을 결합한 하이브리드 환경에 미칠 수 있는 잠재적 영향에 대해 살펴보고, 종종 Active Directory를 통한 중앙 집중식 ID 관리에 의존하는 하이브리드 환경에 미치는 영향에 대해 설명합니다.
Microsoft 패치 릴리스
Microsoft의 10월 업데이트에는 총 103개의 취약점이 포함되었습니다. 103개의 취약점을 두 가지 심각도 수준으로 분류했습니다: 심각(13개)과 중요(90개)로 분류되었습니다. 또한 Chromium 기반 Edge 브라우저에서 18개의 보안 문제가 해결되었습니다. 이러한 보안 결함 수정 는 잠재적인 위협과 취약성으로부터 시스템을 보호하는 데 필수적입니다.
이 중 두 가지 취약점은 2023년 10월 패치 화요일 업데이트가 출시되기 전에 제로 데이로 무기화되었습니다. 이 취약점과 이로 인한 잠재적 결과에 대해 자세히 알아보세요.
CVE-2023-36563 - Microsoft 워드패드 정보 공개(CVSS 점수: 6.5)
이 취약점으로 인해 NTLM 해시가 유출될 위험이 있습니다. 이 취약점은 공개되기 전에 야생에서 악용되었습니다. 이 결함을 악용하기 위해 공격자는 일반적으로 소셜 엔지니어링을 사용하여 사용자를 속여 악성 링크나 파일을 열도록 유도합니다. 익스플로잇에 성공하면 NTLM 해시가 노출될 수 있습니다.
CVE-2023-41763 - 비즈니스용 Skype 권한 에스컬레이션(CVSS 점수: 5.3)
이 취약점을 통해 공격자는 비즈니스용 Skype에서 권한을 상승시켜 내부 네트워크에 액세스할 수 있습니다. 이 취약점으로 인해 IP 주소나 포트 번호와 같은 민감한 정보가 노출될 수 있습니다. 공격자가 이 결함을 악용하려면 로컬 사용자가 악성 파일을 열거나 이메일 또는 인스턴트 메시지의 링크를 클릭하도록 유도해야 합니다.
하이브리드 환경의 제로데이 취약점
Linux와 Windows 시스템을 결합한 하이브리드 환경, 특히 중앙 집중식 ID 관리를 위해 Active Directory를 사용하는 하이브리드 환경에서는 이러한 제로데이 취약점 위험이 더욱 커집니다. 공격자는 잠재적으로 이러한 취약점을 악용하여 연결된 계정을 손상시키고 네트워크에 무단으로 액세스할 수 있습니다.
CVE-2023-36563은 2023년에 패치된 세 번째 제로데이 취약점이며, 이 취약점으로 인해 NTLM 해시가 무단으로 공개될 수 있다는 점에 주목할 필요가 있습니다. 소프트웨어 익스플로잇 패치 는 안전하고 탄력적인 디지털 환경을 유지하기 위한 기본 요소입니다. 이러한 추세는 보안 패치를 최신 상태로 유지하고 시스템을 보호하는 것의 중요성을 강조합니다.
기타 중요 업데이트
이러한 제로 데이 취약점 외에도 Microsoft의 10월 업데이트 는 몇 가지 중요한 문제를 해결합니다:
- MSMQ(Microsoft 메시지 큐) 및 계층 2 터널링 프로토콜: 이러한 구성 요소의 취약점으로 인해 원격 코드 실행 및 서비스 거부(DoS) 공격으로 이어질 수 있습니다..
- Windows IIS 서버(CVE-2023-36434): 공격자가 무차별 대입 공격을 통해 다른 사용자로 가장하여 로그인할 수 있는 권한 상승 버그입니다. 하이브리드 환경에서는 연결된 계정과 전체 네트워크의 보안이 손상될 수 있습니다.
- CVE-2023-44487 - HTTP/2 래피드 리셋 공격: 알려지지 않은 공격자가 제로데이로 악용하여 분산 서비스 거부(DDoS) 공격을 일으킵니다. 이 DDoS는 서비스 가용성에 영향을 미칠 가능성이 있지만, 현재로서는 고객 데이터가 손상되었다는 증거는 없습니다.
VBScript의 미래
비주얼 베이직 스크립트(VBScript)도 마찬가지로 Microsoft에서 더 이상 사용되지 않습니다. VBScript는 멀웨어를 배포하는 데 널리 사용됩니다. 운영 체제에서 제거되기 전에는 향후 Windows 버전에서 온디맨드 기능으로 액세스할 수 있습니다. 이번 결정은 보다 안전한 스크립팅 언어와 관행을 채택하는 것의 중요성을 강조합니다.
하이브리드 환경 보호
Linux 및 Windows 시스템과 Active Directory와 같은 중앙 집중식 ID 관리가 결합된 하이브리드 환경에서, 강력한 보안 유지 유지하는 것이 필수적입니다. 다음은 조직을 보호하기 위해 취할 수 있는 몇 가지 주요 단계입니다:
- 최신 정보 유지: 정기적으로 모니터링 Microsoft 보안 업데이트 를 정기적으로 모니터링하고 즉시 적용하여 시스템을 보호하세요.
- 보안 모범 사례: Active Directory에 대한 사이버 보안 모범 사례를 따르고 연결된 계정이 잠재적인 위협으로부터 보호되는지 확인하세요.
- 사용자 교육: 사용자가 소셜 엔지니어링 수법을 인식하고 특히 이메일이나 메시지에서 링크를 클릭하거나 파일을 열 때 주의를 기울이도록 교육하세요.
- 무차별 암호 대입 완화: 강력한 비밀번호 정책과 무차별 암호 대입 공격을 방어하는 조치를 구현하세요.
- 스크립팅 전환: VBScript가 더 이상 사용되지 않으므로 전반적인 보안 태세를 강화하기 위해 보다 안전한 스크립팅 언어로 전환하는 것을 고려하세요.
결론
Microsoft의 2023년 10월 패치 화요일 업데이트는 다양한 중요 취약점을 해결하며, 이 중 두 가지 취약점은 제로 데이로 활발히 악용되었습니다. 정기적으로 취약점에 대한 취약점에 대한 Windows 업데이트 를 정기적으로 적용하는 것은 시스템 보안을 유지하는 데 매우 중요합니다. Linux와 Windows 시스템이 모두 통합된 하이브리드 환경, 종종 Active Directory를 사용하는 환경에서는 이러한 취약점이 상당한 위험을 초래할 수 있습니다. 컴퓨터 보호 보안 업데이트를 적용하고, 모범 사례를 준수하고, 사용자를 교육하는 것은 네트워크의 보안과 복원력을 보장하기 위한 필수 단계입니다.
이 글의 출처에는 다음 기사가 포함됩니다. 해커 뉴스 와 SC 미디어.