Windows용 2023년 1월 패치 화요일, 현재 악용된 제로데이 취약점 1개 및 기타 취약점 98개 수정

Windows용 2023년 1월 패치 화요일, 현재 악용된 제로데이 취약점 1개 및 기타 취약점 98개 수정

이 기사에서는 Microsoft의 패치 화요일 패치 에 대한 최신 정보를 요약합니다. 우리는 당신이 따라오도록 초대합니다.

Windows용 2023년 1월 패치 화요일, 현재 악용된 제로데이 취약점 1개 및 기타 취약점 98개 수정

패치 화요일 2023년 1월

2023년 1월 10일 화요일, Microsoft는 Windows 운영 체제에서 활발히 악용되는 제로데이 취약점과 총 98개의 기타 취약점을 수정하기 위해 2023년 1월 패치 화요일을 발표했습니다.

이번 패치 화요일은 2023년 첫 번째 패치 화요일로 무려 98개의 취약점을 수정하며 그 중 11개는 "긴급" 등급입니다.

일반적으로 Microsoft는 해커가 원격으로 코드를 실행하거나, 보안 기능을 우회하거나, 권한을 상승시킬 수 있는 취약성을 "긴급"으로 평가합니다.

유형별 취약점 수는 다음과 같습니다.

  • 39개의 권한 상승 취약점
  • 4가지 보안 우회 취약점
  • 33개의 원격 코드 실행 취약점
  • 10가지 정보 공개 취약점
  • 10가지 서비스 거부 취약점
  • 2가지 스푸핑 취약점

이번 달 패치 화요일은 활발하게 악용되는 제로데이 취약점을 수정하고 공개적으로 공개된 또 다른 제로데이 취약점도 수정합니다.

Microsoft는 취약점이 공개적으로 공개되었거나 공식적인 수정 없이 악용되는 경우 해당 취약점을 제로데이로 간주합니다.

현재 악용되어 패치된 제로데이 취약점은 다음과 같습니다.

  • CVE-2023-21674 - Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약점은 Avast 연구원 Jan Vojtěšek, Milánek 및 Przemek Gmerek에 의해 발견되었습니다. 마이크로소프트는 이것이 권한 상승 공격으로 이어질 수 있는 샌드박스 탈출 취약점이라고 밝혔습니다. 마이크로소프트는 “이 취약점을 성공적으로 악용하는 해커는 시스템 수준 권한을 얻을 수 있다”고 밝혔습니다. 해커가 공격에서 이 취약점을 어떻게 악용할 것인지는 현재 확실하지 않습니다.

마이크로소프트는 또한 Akamai 전문가들이 발견한 취약점 CVE-2023-21549 - Windows SMB Witness Service Elevation of Privilege Vulnerability가 공개 되었다고 밝혔습니다.

그러나 Akamai 보안 연구원인 Stiv Kupchik은 일반적인 공개 절차를 따랐으므로 해당 취약점이 공개된 것으로 분류되어서는 안 된다고 밝혔습니다.

패치 화요일 2022년 12월

2022년 12월 패치 화요일 업데이트에서 Microsoft는 악용되는 취약점 1개와 기타 총 49개의 취약점을 포함하여 2개의 중요한 제로데이 취약점에 대한 패치를 출시했습니다.

새로 패치된 취약점 49개 중 6개는 가장 위험한 취약점 유형 중 하나인 원격 코드 실행을 허용하므로 "긴급"으로 분류됩니다.

유형별 취약점 수는 다음과 같습니다.

  • 19가지 권한 상승 취약점
  • 2가지 보안 우회 취약점
  • 원격 코드 실행 취약점 23개
  • 3가지 정보 공개 취약점
  • 3가지 서비스 거부 취약점
  • 스푸핑 취약점 1개

위 목록에는 12월 5일 패치된 Microsoft Edge의 25개 취약점이 포함되어 있지 않습니다.

2022년 12월 패치 화요일은 2개의 제로데이 취약점을 수정합니다. 그 중 하나는 해커가 적극적으로 악용하고 있고 다른 하나는 공개적으로 발표되었습니다. Microsoft는 공식 패치 없이 취약점이 공개되거나 적극적으로 악용되는 경우 해당 취약점을 제로데이라고 부릅니다.

최근 패치된 두 가지 제로데이 취약점은 다음과 같습니다.

  • CVE-2022-44698: Windows SmartScreen 보안 기능 우회 취약점은 연구원 Will Dormann에 의해 발견되었습니다. "공격자는 MOTW(Mark of the Web) 보호를 우회하기 위해 악성 파일을 생성할 수 있으며, 이로 인해 MOTW 태깅에 의존하는 Microsoft Office의 제한된 보기와 같은 보안 기능의 무결성 및 가용성이 손실될 수 있습니다." 해커는 잘못된 서명으로 서명된 독립형 악성 JavaScript 파일을 생성하여 이 취약점을 악용할 수 있습니다. 이런 방식으로 서명하면 SmartCheck가 실패하고 MOTW 보안 경고가 표시되지 않아 악성 파일이 자동으로 실행되어 악성 코드를 설치할 수 있습니다. 해커들은 QBot 트로이 목마 및 Magniber 랜섬웨어 배포 캠페인을 포함한 맬웨어 배포 캠페인에서 이 취약점을 적극적으로 악용했습니다.
  • CVE-2022-44710: DirectX 그래픽 커널 권한 상승 취약점은 연구원 Luka Pribanić에 의해 발견되었습니다. 이 취약점을 성공적으로 악용하면 시스템 수준 권한을 얻을 수 있습니다.

패치 화요일 2022년 11월

Microsoft는 해커가 악용하는 6개 취약점과 총 68개 기타 취약점을 패치하기 위해 2022년 11월 패치 화요일 업데이트를 방금 출시했습니다.

이번에 패치된 68개 취약점 중 11개는 가장 짜증나는 취약점 유형 중 하나인 권한 상승, 변조, 원격 코드 실행을 허용하므로 "긴급" 등급입니다.

유형별 취약점 수는 다음과 같습니다.

  • 27가지 권한 상승 취약점
  • 4가지 보안 우회 취약점
  • 16가지 원격 코드 실행 취약점
  • 11가지 정보 공개 취약점
  • 6가지 서비스 거부 취약점
  • 3가지 스푸핑 취약점

위 목록에는 11월 2일에 공개된 두 가지 OpenSSL 취약점이 포함되어 있지 않습니다.

이번 달 패치 화요일에서는 현재 악용된 제로데이 취약점 6개를 수정했으며, 그 중 하나가 공개되었습니다.

악용되고 패치되는 6가지 제로데이 취약점은 다음과 같습니다.

  • CVE-2022-41128: Windows 스크립팅 언어 원격 코드 실행 취약점은 Google Threat Analysis Group의 Clément Lecigne에 의해 발견되었습니다. 이 취약점으로 인해 영향을 받는 Windows 버전을 사용하는 사용자는 악성 서버에 액세스해야 합니다. 공격자는 악성 서버나 웹사이트를 만들 수 있습니다. 공격자가 사용자를 강제로 악성 서버에 액세스하도록 할 수 있는 방법은 없지만 피싱 이메일이나 문자 메시지를 통해 사용자를 속여 그렇게 하도록 할 수 있습니다.
  • CVE-2022-41091: 웹 보안 기능 우회 취약점에 대한 Windows 마크가 Will Dormann에 의해 발견되었습니다. 공격자는 MOTW(Mark of the Web) 보호를 우회하는 악성 파일을 생성할 수 있으며, 이로 인해 MOTW 태그를 사용하는 Microsoft Office의 제한된 보기와 같은 보안 기능의 무결성 및 가용성이 손실될 수 있습니다.
  • CVE-2022-41073: Windows 인쇄 스풀러 권한 상승 취약성은 MSTIC(Microsoft Threat Intelligence Center)에서 발견되었습니다. 이 취약점 악용에 성공한 공격자는 시스템 권한을 얻을 수 있습니다.
  • CVE-2022-41125: Windows CNG 키 격리 서비스 권한 상승 취약성은 MSTIC(Microsoft Threat Intelligence Center) 및 MSRC(Microsoft Security Response Center)에서 발견되었습니다. 이 취약점 악용에 성공한 공격자는 시스템 권한을 얻을 수 있습니다.
  • CVE-2022-41040: Microsoft Exchange Server 권한 상승 취약성은 GTSC에서 발견되어 Zero Dat 이니셔티브를 통해 공개되었습니다. 권한 있는 공격자는 시스템 컨텍스트에서 PowerShell을 실행할 수 있습니다.
  • CVE-2022-41082: Microsoft Exchange Server 원격 코드 실행 취약점은 GTSC에서 발견되었으며 Zero Dat 이니셔티브를 통해 공개되었습니다. 이 취약점을 악용하는 공격자는 서버 계정을 대상으로 임의 코드나 원격 코드를 실행할 수 있습니다. 인증된 사용자로서 공격자는 네트워크 명령을 통해 서버 계정의 컨텍스트에서 악성 코드를 실행할 수 있습니다.

패치 2022년 10월 화요일

예정대로 Microsoft는 악용된 제로데이 취약점과 84개의 기타 취약점을 수정하기 위해 2022년 10월 패치 화요일 업데이트를 출시했습니다.

이 업데이트에서 패치된 84개 취약점 중 13개는 해커가 가장 심각한 유형의 취약점 중 하나인 권한 상승 공격, 변조 또는 원격 코드 실행을 수행할 수 있도록 허용하므로 "긴급"으로 분류됩니다.

유형별 취약점 수는 다음과 같습니다.

  • 39개의 권한 상승 취약점
  • 2가지 보안 우회 취약점
  • 원격 코드 실행 취약점 20개
  • 11가지 정보 공개 취약점
  • 8가지 서비스 거부 취약점
  • 4가지 스푸핑 취약점

위 목록에는 10월 3일 패치된 Microsoft Edge의 12개 취약성이 포함되어 있지 않습니다.

2022년 10월 패치 화요일은 2개의 제로데이 취약점을 패치합니다. 하나는 공격에 적극적으로 악용되고 있고 다른 하나는 공개적으로 공개되었습니다.

Microsoft는 공식 패치 없이 취약점이 공개되거나 적극적으로 악용되는 경우 해당 취약점을 제로데이라고 부릅니다.

새로 패치되어 적극적으로 악용되는 제로데이 취약점은 추적 코드 CVE-2022-41033을 가지며 권한 상승 취약점인 Windows COM + 이벤트 시스템 서비스 권한 상승 취약점입니다.

마이크로소프트는 “이 취약점을 성공적으로 악용한 해커는 시스템 권한을 얻을 수 있다”고 말했다. 익명의 연구원이 이 취약점을 발견하여 Microsoft에 보고했습니다.

공개된 제로데이 취약점은 CVE-2022-41043으로 추적되며 정보 공개 취약점인 Microsoft Office 정보 공개 취약점입니다. SpectreOps의 Cody Thomas가 발견했습니다.

마이크로소프트는 공격자가 이 취약점을 이용해 사용자의 인증 토큰에 접근할 수 있다고 밝혔습니다.

안타깝게도 이번 패치 화요일 업데이트에는 Microsoft Exchange 제로데이 취약점 CVE-2022-41040 및 CVE-2022-41082에 대한 패치가 포함되지 않았습니다. 이는 ProxyNotShell 취약점이라고도 합니다.

이러한 취약점은 베트남 사이버 보안 기관 GTSC가 9월 말 발표했으며, GTSC는 해당 공격을 처음 발견하고 보고했습니다.

이 취약점은 Trend Micro의 Zero Day Initiative를 통해 Microsoft에 공개되었으며 2022년 10월 패치 화요일에 패치가 적용될 것으로 예상됩니다. 그러나 Microsoft는 패치가 아직 준비되지 않았다고 발표했습니다.

2022년 9월 화요일 패치

Microsoft는 해커가 악용하는 제로데이 취약점과 기타 63가지 문제를 수정하기 위해 2022년 9월 패치 화요일을 발표했습니다 .

이번 배치에서 패치된 63개 취약점 중 5개는 가장 우려되는 취약점 유형 중 하나인 원격 코드 실행을 허용하므로 심각한 취약점으로 평가되었습니다.

유형별 취약점 수는 다음과 같습니다.

  • 18가지 권한 상승 취약점
  • 보안 우회 취약점 1개
  • 30가지 원격 코드 실행 취약점
  • 7가지 정보 공개 취약점
  • 7가지 서비스 거부 취약점
  • Edge - Chromium 관련 취약점 16개

위 목록에는 화요일 패치가 출시되기 전에 Microsoft Edge에서 패치된 16개 취약점이 포함되어 있지 않습니다.

지난 달과 마찬가지로 이번 달 패치 화요일도 제로데이 취약점 2개를 수정했으며, 그 중 하나는 해커가 공격에 악용하는 것입니다. 악용되는 취약점은 CVE-2022-37969로 추적되며 권한 상승 취약점입니다.

Microsoft에 따르면 CVE-2022-37969를 성공적으로 악용하면 해커는 시스템 수준 권한을 얻게 됩니다. 이 취약점은 DBAPPSecurity, Mandiant, CrowdStrike 및 Zscaler의 연구원에 의해 발견되었습니다.

연구원에 따르면 CVE-2022-37969는 단일 취약점이며 보안 위험 체인의 일부가 아닙니다.

패치할 나머지 제로데이 취약점은 VUSec 보안 연구원이 발견한 CVE-2022-23960입니다.

Microsoft 외에도 Adobe, Apple, Cisco, Google과 같은 다른 거대 기업들도 보안 허점을 패치하기 위한 업데이트를 출시했습니다.

패치 2022년 8월 화요일

2022년 8월 패치 화요일 업데이트는 해커가 악용하고 있는 DogWalk 제로데이 취약점을 패치하고 총 121개의 기타 문제를 수정하기 위해 Microsoft에서 방금 출시했습니다.

이번 라운드에서 수정된 보안 문제 121개 중 17개는 원격 코드 실행이나 권한 상승을 허용하므로 심각한 것으로 간주됩니다.

각 범주의 취약점 목록은 다음과 같습니다.

  • 64개의 권한 상승 취약점
  • 6가지 보안 기능 우회 취약점
  • 원격 코드 실행(RCE) 취약점 31개
  • 12가지 정보 공개 취약점
  • 7가지 서비스 거부(DoS) 취약점
  • 스푸핑 취약점 1개

위의 취약점 수에는 이전에 Microsoft Edge에서 해결된 20개의 취약점이 포함되지 않습니다.

2022년 8월 패치 화요일 업데이트에서 Microsoft는 두 가지 심각한 제로데이 취약점을 패치했으며, 그 중 하나는 해커 공격에 악용되고 있습니다. 

Microsoft는 취약점이 공개적으로 공개되거나 공식적인 수정 없이 악용되는 경우 해당 취약점을 제로데이로 간주합니다.

현재 패치된 익스플로잇의 별명은 "DogWalk"이며 CVE-2022-34713으로 추적됩니다. 공식 명칭은 Microsoft Windows 지원 진단 도구(MSDT) 원격 코드 실행 취약점입니다.

보안 연구원인 Imre Rad는 2020년 1월에 이 취약점을 발견했지만 Microsoft는 보안 취약점이 아니라고 판단하여 패치 릴리스를 거부했습니다.

그러나 연구원은 Microsoft Office MSDT 취약점을 발견한 후 DogWalk가 패치될 수 있도록 다시 한번 Microsoft에 이를 보고했습니다. 마지막으로 Microsoft는 이번 패치 화요일 업데이트에서 이를 인정하고 패치했습니다.

패치된 또 다른 제로데이 취약점은 CVE-2022-30134 - Microsoft Exchange 정보 공개 취약점으로 식별됩니다. 이를 통해 해커는 피해자의 이메일을 읽을 수 있습니다.

마이크로소프트는 CVE-2022-30134가 공개되었지만 악용되었다는 징후는 없다고 밝혔습니다.

2021년 9월 화요일 패치

Microsoft는 Windows의 제로데이 취약점 2개와 기타 60개 취약점(심각 3개, 보통 1개, 중요 56개)을 패치하기 위해 2021년 9월 패치 화요일 보안 업데이트를 공식 출시했습니다. Microsoft Edge 취약점이 포함된 경우 이번 달 패치 화요일 업데이트는 총 최대 86개의 취약점을 수정합니다.

패치된 86개 취약점은 다음과 같습니다.

  • 권한 상승 공격으로 이어지는 취약점 27개
  • 2가지 취약점 우회 보안 기능
  • 16가지 원격 코드 실행 취약점
  • 11가지 정보 유출 취약점
  • 서비스 거부(DoS) 취약점 1개
  • 8가지 스푸핑 취약점

화요일 패치로 제로데이 취약점 2개 수정

2021년 9월 패치 화요일 업데이트에서 가장 주목할만한 점은 두 가지 제로데이 취약점인 CVE-2021-40444(MSHTML 취약점이라고도 함) 및 CVE-2021-36968에 대한 수정 사항을 제공한다는 것입니다. 그 중 MSHTML은 해커들에 의해 활발히 악용되고 있다.

MSHTML은 심각한 취약점으로 간주됩니다. 최근 해커들이 해킹 포럼에 이 취약점을 악용하는 방법을 공유하면서 상황은 더욱 심각해졌습니다. 이를 바탕으로 해커라면 누구나 자신만의 공격 방법을 만들 수 있습니다.

MSHTML 취약점에 대한 자세한 내용은 여기에서 참조할 수 있습니다.

Microsoft는 사용자가 가능한 한 빨리 2021년 9월 패치 화요일 업데이트를 설치할 것을 권장합니다. 설치하려면 설정 > Windows 업데이트로 이동한 후 업데이트 확인 버튼을 누르고 설치를 진행하세요.


Chromebook을 별도의 화면이나 TV에 연결하는 방법

Chromebook을 별도의 화면이나 TV에 연결하는 방법

Chrome OS는 사용자가 Chromebook을 별도의 화면이나 TV에 연결할 수 있는 다양한 방법을 지원합니다.

ITop Data Recovery를 사용하여 컴퓨터 데이터를 복원하는 방법

ITop Data Recovery를 사용하여 컴퓨터 데이터를 복원하는 방법

iTop Data Recovery는 Windows 컴퓨터에서 삭제된 데이터를 복구하는 데 도움이 되는 소프트웨어입니다. 이 가이드에서는 iTop Data Recovery 사용 방법에 대해 자세히 설명합니다.

Cleaner One Pro로 Mac, Windows PC 속도를 높이는 방법

Cleaner One Pro로 Mac, Windows PC 속도를 높이는 방법

느린 PC와 Mac의 속도를 높이고 유지 관리하는 방법과 Cleaner One Pro와 같은 유용한 도구를 알아보세요.

MSIX란 무엇인가요? Windows의 새로운 파일 형식에 대해 알아보기

MSIX란 무엇인가요? Windows의 새로운 파일 형식에 대해 알아보기

MSIX는 LOB 애플리케이션부터 Microsoft Store, Store for Business 또는 기타 방법을 통해 배포되는 애플리케이션까지 지원하는 크로스 플랫폼 설치 관리자입니다.

키보드 없이 Windows 컴퓨터 화면에 로그인하는 방법

키보드 없이 Windows 컴퓨터 화면에 로그인하는 방법

컴퓨터 키보드가 작동을 멈춘 경우, 마우스나 터치 스크린을 사용하여 Windows에 로그인하는 방법을 알아보세요.

AMD Ryzen Master로 RAM을 쉽게 오버클럭하는 방법

AMD Ryzen Master로 RAM을 쉽게 오버클럭하는 방법

다행히 AMD Ryzen 프로세서를 실행하는 Windows 컴퓨터 사용자는 Ryzen Master를 사용하여 BIOS를 건드리지 않고도 RAM을 쉽게 오버클럭할 수 있습니다.

MS Edge를 실행하고 명령줄에서 URL을 여는 방법

MS Edge를 실행하고 명령줄에서 URL을 여는 방법

Microsoft Edge 브라우저는 명령 프롬프트와 같은 명령줄 도구에서 열 수 있도록 지원합니다. 명령줄에서 Edge 브라우저를 실행하는 방법과 URL을 여는 명령을 알아보세요.

컴퓨터에서 가상 드라이브를 생성하는 최고의 소프트웨어

컴퓨터에서 가상 드라이브를 생성하는 최고의 소프트웨어

이것은 컴퓨터에 가상 드라이브를 생성하는 많은 소프트웨어 중 5개입니다. 가상 드라이브 생성 소프트웨어를 통해 효율적으로 파일을 관리해 보세요.

이제 Windows Store에서 Surface 노트북 하드웨어 테스트 도구를 사용할 수 있습니다.

이제 Windows Store에서 Surface 노트북 하드웨어 테스트 도구를 사용할 수 있습니다.

Microsoft의 공식 Surface 하드웨어 테스트 도구인 Surface Diagnostic Toolkit을 Windows Store에서 다운로드하여 배터리 문제 해결 등의 필수 정보를 찾으세요.

USB에 숨겨진 파일과 폴더를 표시하는 방법

USB에 숨겨진 파일과 폴더를 표시하는 방법

바이러스가 USB 드라이브를 공격하면 USB 드라이브의 모든 데이터를 "먹거나" 숨길 수 있습니다. USB 드라이브의 숨겨진 파일과 폴더를 표시하는 방법은 LuckyTemplates의 아래 기사를 참조하세요.