ClickCease Microsoft, Windows 0일 취약점 패치

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

Microsoft, Windows 0일 취약점 패치

2022년 11월 21일 TuxCare 홍보팀

Microsoft는 화요일 2022년 11월 패치를 통해 활발하게 악용되는 Windows 취약점 6종과 68개의 취약점을 수정했습니다.

수정된 68개의 취약점 중 11개는 권한 상승, 스푸핑 또는 원격 코드 실행을 허용하는 '심각'으로 분류되며, 이는 가장 심각한 유형의 취약점 중 하나입니다. 55개는 '중요'로 분류되었지만, OpenSSL 취약점 2개는 '심각도 높음'으로 분류되었습니다.

총 27개의 권한 상승 취약점, 4개의 보안 기능 우회 취약점, 16개의 원격 코드 실행 취약점, 11개의 정보 공개 취약점, 6개의 서비스 거부 취약점, 3개의 스푸핑 취약점이 수정되었습니다.

이 패치 중 하나는 9월부터 악용되어 온 중요한 ProxyNotShell 취약점을 수정합니다. CVE-2022-41040은 원격 코드 실행을 허용하는 서버 측 요청 위조 버그입니다.

또 다른 취약점인 CVE-2022-41082는 공격자가 PowerShell에 액세스할 수 있는 경우 원격 코드 실행을 허용합니다.

또한 최근 몇 주 동안 보안 커뮤니티에서 널리 논의되고 있는 웹의 마크(MotW) 취약점도 해결했습니다. CVE-2022-41091과 CVE-2022-41049는 서로 다른 버전의 Windows에 존재하는 두 가지 취약점이며, 전자의 취약점만 널리 악용되고 있습니다.

웹의 마크(MotW)는 신뢰할 수 없는 소스로부터 사용자를 보호하기 위해 설계된 Windows 기능입니다. 두 가지 MotW 취약점 모두 공격자가 악성 파일을 생성하여 방어를 우회할 수 있게 합니다.

NetRise의 현장 엔지니어링 디렉터인 데릭 맥카시에 따르면, 수백만 명의 Windows 사용자가 이러한 경고와 의심스러운 파일의 자동 차단에 익숙해져 있기 때문에 공격자가 사용자에게 악성 페이로드를 전달하는 데 높은 성공률을 보일 수 있다고 합니다.

"MotW 취약점으로 인해 랜섬웨어 공격이 증가하고 있는 것으로 알려졌는데, 이는 안타까운 일입니다. 보안 전문가들은 사용자들에게 컴퓨터에서 열거나 다운로드하거나 실행하도록 허용하는 모든 파일에 주의를 기울일 것을 권고하고 있습니다."라고 GuidePoint Security의 애플리케이션 보안 디렉터인 Kristen Bell은 설명합니다.

수정된 다른 버그에는 Windows 스크립팅 언어의 원격 코드 실행 취약점인 CVE-2022-41128, 공격자가 적극적으로 악용하는 두 가지 취약점인 CVE-2022-41125 및 CVE-2022-41073, 손상된 장치에서 공격자에게 시스템 권한을 부여하는 Windows CNG 키 격리 서비스 권한 상승 취약점인 CVE-2022-41125, Windows 인쇄 스풀러의 권한 상승 취약점인 CVE-2022-41073이 포함되어 있습니다.

이 글의 출처는 SCMagazine의 기사입니다.

요약
Microsoft, Windows 0일 취약점 패치
기사 이름
Microsoft, Windows 0일 취약점 패치
설명
Microsoft는 화요일 2022년 11월 패치를 통해 활발하게 악용되는 Windows 취약점 6종과 68개의 취약점을 수정했습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기