Windows용 2023년 1월 패치 화요일, 현재 악용된 제로데이 취약점 1개 및 기타 취약점 98개 수정

Windows용 2023년 1월 패치 화요일, 현재 악용된 제로데이 취약점 1개 및 기타 취약점 98개 수정

이 기사에서는 Microsoft의 패치 화요일 패치 에 대한 최신 정보를 요약합니다. 우리는 당신이 따라오도록 초대합니다.

Windows용 2023년 1월 패치 화요일, 현재 악용된 제로데이 취약점 1개 및 기타 취약점 98개 수정

패치 화요일 2023년 1월

2023년 1월 10일 화요일, Microsoft는 Windows 운영 체제에서 활발히 악용되는 제로데이 취약점과 총 98개의 기타 취약점을 수정하기 위해 2023년 1월 패치 화요일을 발표했습니다.

이번 패치 화요일은 2023년 첫 번째 패치 화요일로 무려 98개의 취약점을 수정하며 그 중 11개는 "긴급" 등급입니다.

일반적으로 Microsoft는 해커가 원격으로 코드를 실행하거나, 보안 기능을 우회하거나, 권한을 상승시킬 수 있는 취약성을 "긴급"으로 평가합니다.

유형별 취약점 수는 다음과 같습니다.

  • 39개의 권한 상승 취약점
  • 4가지 보안 우회 취약점
  • 33개의 원격 코드 실행 취약점
  • 10가지 정보 공개 취약점
  • 10가지 서비스 거부 취약점
  • 2가지 스푸핑 취약점

이번 달 패치 화요일은 활발하게 악용되는 제로데이 취약점을 수정하고 공개적으로 공개된 또 다른 제로데이 취약점도 수정합니다.

Microsoft는 취약점이 공개적으로 공개되었거나 공식적인 수정 없이 악용되는 경우 해당 취약점을 제로데이로 간주합니다.

현재 악용되어 패치된 제로데이 취약점은 다음과 같습니다.

  • CVE-2023-21674 - Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약점은 Avast 연구원 Jan Vojtěšek, Milánek 및 Przemek Gmerek에 의해 발견되었습니다. 마이크로소프트는 이것이 권한 상승 공격으로 이어질 수 있는 샌드박스 탈출 취약점이라고 밝혔습니다. 마이크로소프트는 “이 취약점을 성공적으로 악용하는 해커는 시스템 수준 권한을 얻을 수 있다”고 밝혔습니다. 해커가 공격에서 이 취약점을 어떻게 악용할 것인지는 현재 확실하지 않습니다.

마이크로소프트는 또한 Akamai 전문가들이 발견한 취약점 CVE-2023-21549 - Windows SMB Witness Service Elevation of Privilege Vulnerability가 공개 되었다고 밝혔습니다.

그러나 Akamai 보안 연구원인 Stiv Kupchik은 일반적인 공개 절차를 따랐으므로 해당 취약점이 공개된 것으로 분류되어서는 안 된다고 밝혔습니다.

패치 화요일 2022년 12월

2022년 12월 패치 화요일 업데이트에서 Microsoft는 악용되는 취약점 1개와 기타 총 49개의 취약점을 포함하여 2개의 중요한 제로데이 취약점에 대한 패치를 출시했습니다.

새로 패치된 취약점 49개 중 6개는 가장 위험한 취약점 유형 중 하나인 원격 코드 실행을 허용하므로 "긴급"으로 분류됩니다.

유형별 취약점 수는 다음과 같습니다.

  • 19가지 권한 상승 취약점
  • 2가지 보안 우회 취약점
  • 원격 코드 실행 취약점 23개
  • 3가지 정보 공개 취약점
  • 3가지 서비스 거부 취약점
  • 스푸핑 취약점 1개

위 목록에는 12월 5일 패치된 Microsoft Edge의 25개 취약점이 포함되어 있지 않습니다.

2022년 12월 패치 화요일은 2개의 제로데이 취약점을 수정합니다. 그 중 하나는 해커가 적극적으로 악용하고 있고 다른 하나는 공개적으로 발표되었습니다. Microsoft는 공식 패치 없이 취약점이 공개되거나 적극적으로 악용되는 경우 해당 취약점을 제로데이라고 부릅니다.

최근 패치된 두 가지 제로데이 취약점은 다음과 같습니다.

  • CVE-2022-44698: Windows SmartScreen 보안 기능 우회 취약점은 연구원 Will Dormann에 의해 발견되었습니다. "공격자는 MOTW(Mark of the Web) 보호를 우회하기 위해 악성 파일을 생성할 수 있으며, 이로 인해 MOTW 태깅에 의존하는 Microsoft Office의 제한된 보기와 같은 보안 기능의 무결성 및 가용성이 손실될 수 있습니다." 해커는 잘못된 서명으로 서명된 독립형 악성 JavaScript 파일을 생성하여 이 취약점을 악용할 수 있습니다. 이런 방식으로 서명하면 SmartCheck가 실패하고 MOTW 보안 경고가 표시되지 않아 악성 파일이 자동으로 실행되어 악성 코드를 설치할 수 있습니다. 해커들은 QBot 트로이 목마 및 Magniber 랜섬웨어 배포 캠페인을 포함한 맬웨어 배포 캠페인에서 이 취약점을 적극적으로 악용했습니다.
  • CVE-2022-44710: DirectX 그래픽 커널 권한 상승 취약점은 연구원 Luka Pribanić에 의해 발견되었습니다. 이 취약점을 성공적으로 악용하면 시스템 수준 권한을 얻을 수 있습니다.

패치 화요일 2022년 11월

Microsoft는 해커가 악용하는 6개 취약점과 총 68개 기타 취약점을 패치하기 위해 2022년 11월 패치 화요일 업데이트를 방금 출시했습니다.

이번에 패치된 68개 취약점 중 11개는 가장 짜증나는 취약점 유형 중 하나인 권한 상승, 변조, 원격 코드 실행을 허용하므로 "긴급" 등급입니다.

유형별 취약점 수는 다음과 같습니다.

  • 27가지 권한 상승 취약점
  • 4가지 보안 우회 취약점
  • 16가지 원격 코드 실행 취약점
  • 11가지 정보 공개 취약점
  • 6가지 서비스 거부 취약점
  • 3가지 스푸핑 취약점

위 목록에는 11월 2일에 공개된 두 가지 OpenSSL 취약점이 포함되어 있지 않습니다.

이번 달 패치 화요일에서는 현재 악용된 제로데이 취약점 6개를 수정했으며, 그 중 하나가 공개되었습니다.

악용되고 패치되는 6가지 제로데이 취약점은 다음과 같습니다.

  • CVE-2022-41128: Windows 스크립팅 언어 원격 코드 실행 취약점은 Google Threat Analysis Group의 Clément Lecigne에 의해 발견되었습니다. 이 취약점으로 인해 영향을 받는 Windows 버전을 사용하는 사용자는 악성 서버에 액세스해야 합니다. 공격자는 악성 서버나 웹사이트를 만들 수 있습니다. 공격자가 사용자를 강제로 악성 서버에 액세스하도록 할 수 있는 방법은 없지만 피싱 이메일이나 문자 메시지를 통해 사용자를 속여 그렇게 하도록 할 수 있습니다.
  • CVE-2022-41091: 웹 보안 기능 우회 취약점에 대한 Windows 마크가 Will Dormann에 의해 발견되었습니다. 공격자는 MOTW(Mark of the Web) 보호를 우회하는 악성 파일을 생성할 수 있으며, 이로 인해 MOTW 태그를 사용하는 Microsoft Office의 제한된 보기와 같은 보안 기능의 무결성 및 가용성이 손실될 수 있습니다.
  • CVE-2022-41073: Windows 인쇄 스풀러 권한 상승 취약성은 MSTIC(Microsoft Threat Intelligence Center)에서 발견되었습니다. 이 취약점 악용에 성공한 공격자는 시스템 권한을 얻을 수 있습니다.
  • CVE-2022-41125: Windows CNG 키 격리 서비스 권한 상승 취약성은 MSTIC(Microsoft Threat Intelligence Center) 및 MSRC(Microsoft Security Response Center)에서 발견되었습니다. 이 취약점 악용에 성공한 공격자는 시스템 권한을 얻을 수 있습니다.
  • CVE-2022-41040: Microsoft Exchange Server 권한 상승 취약성은 GTSC에서 발견되어 Zero Dat 이니셔티브를 통해 공개되었습니다. 권한 있는 공격자는 시스템 컨텍스트에서 PowerShell을 실행할 수 있습니다.
  • CVE-2022-41082: Microsoft Exchange Server 원격 코드 실행 취약점은 GTSC에서 발견되었으며 Zero Dat 이니셔티브를 통해 공개되었습니다. 이 취약점을 악용하는 공격자는 서버 계정을 대상으로 임의 코드나 원격 코드를 실행할 수 있습니다. 인증된 사용자로서 공격자는 네트워크 명령을 통해 서버 계정의 컨텍스트에서 악성 코드를 실행할 수 있습니다.

패치 2022년 10월 화요일

예정대로 Microsoft는 악용된 제로데이 취약점과 84개의 기타 취약점을 수정하기 위해 2022년 10월 패치 화요일 업데이트를 출시했습니다.

이 업데이트에서 패치된 84개 취약점 중 13개는 해커가 가장 심각한 유형의 취약점 중 하나인 권한 상승 공격, 변조 또는 원격 코드 실행을 수행할 수 있도록 허용하므로 "긴급"으로 분류됩니다.

유형별 취약점 수는 다음과 같습니다.

  • 39개의 권한 상승 취약점
  • 2가지 보안 우회 취약점
  • 원격 코드 실행 취약점 20개
  • 11가지 정보 공개 취약점
  • 8가지 서비스 거부 취약점
  • 4가지 스푸핑 취약점

위 목록에는 10월 3일 패치된 Microsoft Edge의 12개 취약성이 포함되어 있지 않습니다.

2022년 10월 패치 화요일은 2개의 제로데이 취약점을 패치합니다. 하나는 공격에 적극적으로 악용되고 있고 다른 하나는 공개적으로 공개되었습니다.

Microsoft는 공식 패치 없이 취약점이 공개되거나 적극적으로 악용되는 경우 해당 취약점을 제로데이라고 부릅니다.

새로 패치되어 적극적으로 악용되는 제로데이 취약점은 추적 코드 CVE-2022-41033을 가지며 권한 상승 취약점인 Windows COM + 이벤트 시스템 서비스 권한 상승 취약점입니다.

마이크로소프트는 “이 취약점을 성공적으로 악용한 해커는 시스템 권한을 얻을 수 있다”고 말했다. 익명의 연구원이 이 취약점을 발견하여 Microsoft에 보고했습니다.

공개된 제로데이 취약점은 CVE-2022-41043으로 추적되며 정보 공개 취약점인 Microsoft Office 정보 공개 취약점입니다. SpectreOps의 Cody Thomas가 발견했습니다.

마이크로소프트는 공격자가 이 취약점을 이용해 사용자의 인증 토큰에 접근할 수 있다고 밝혔습니다.

안타깝게도 이번 패치 화요일 업데이트에는 Microsoft Exchange 제로데이 취약점 CVE-2022-41040 및 CVE-2022-41082에 대한 패치가 포함되지 않았습니다. 이는 ProxyNotShell 취약점이라고도 합니다.

이러한 취약점은 베트남 사이버 보안 기관 GTSC가 9월 말 발표했으며, GTSC는 해당 공격을 처음 발견하고 보고했습니다.

이 취약점은 Trend Micro의 Zero Day Initiative를 통해 Microsoft에 공개되었으며 2022년 10월 패치 화요일에 패치가 적용될 것으로 예상됩니다. 그러나 Microsoft는 패치가 아직 준비되지 않았다고 발표했습니다.

2022년 9월 화요일 패치

Microsoft는 해커가 악용하는 제로데이 취약점과 기타 63가지 문제를 수정하기 위해 2022년 9월 패치 화요일을 발표했습니다 .

이번 배치에서 패치된 63개 취약점 중 5개는 가장 우려되는 취약점 유형 중 하나인 원격 코드 실행을 허용하므로 심각한 취약점으로 평가되었습니다.

유형별 취약점 수는 다음과 같습니다.

  • 18가지 권한 상승 취약점
  • 보안 우회 취약점 1개
  • 30가지 원격 코드 실행 취약점
  • 7가지 정보 공개 취약점
  • 7가지 서비스 거부 취약점
  • Edge - Chromium 관련 취약점 16개

위 목록에는 화요일 패치가 출시되기 전에 Microsoft Edge에서 패치된 16개 취약점이 포함되어 있지 않습니다.

지난 달과 마찬가지로 이번 달 패치 화요일도 제로데이 취약점 2개를 수정했으며, 그 중 하나는 해커가 공격에 악용하는 것입니다. 악용되는 취약점은 CVE-2022-37969로 추적되며 권한 상승 취약점입니다.

Microsoft에 따르면 CVE-2022-37969를 성공적으로 악용하면 해커는 시스템 수준 권한을 얻게 됩니다. 이 취약점은 DBAPPSecurity, Mandiant, CrowdStrike 및 Zscaler의 연구원에 의해 발견되었습니다.

연구원에 따르면 CVE-2022-37969는 단일 취약점이며 보안 위험 체인의 일부가 아닙니다.

패치할 나머지 제로데이 취약점은 VUSec 보안 연구원이 발견한 CVE-2022-23960입니다.

Microsoft 외에도 Adobe, Apple, Cisco, Google과 같은 다른 거대 기업들도 보안 허점을 패치하기 위한 업데이트를 출시했습니다.

패치 2022년 8월 화요일

2022년 8월 패치 화요일 업데이트는 해커가 악용하고 있는 DogWalk 제로데이 취약점을 패치하고 총 121개의 기타 문제를 수정하기 위해 Microsoft에서 방금 출시했습니다.

이번 라운드에서 수정된 보안 문제 121개 중 17개는 원격 코드 실행이나 권한 상승을 허용하므로 심각한 것으로 간주됩니다.

각 범주의 취약점 목록은 다음과 같습니다.

  • 64개의 권한 상승 취약점
  • 6가지 보안 기능 우회 취약점
  • 원격 코드 실행(RCE) 취약점 31개
  • 12가지 정보 공개 취약점
  • 7가지 서비스 거부(DoS) 취약점
  • 스푸핑 취약점 1개

위의 취약점 수에는 이전에 Microsoft Edge에서 해결된 20개의 취약점이 포함되지 않습니다.

2022년 8월 패치 화요일 업데이트에서 Microsoft는 두 가지 심각한 제로데이 취약점을 패치했으며, 그 중 하나는 해커 공격에 악용되고 있습니다. 

Microsoft는 취약점이 공개적으로 공개되거나 공식적인 수정 없이 악용되는 경우 해당 취약점을 제로데이로 간주합니다.

현재 패치된 익스플로잇의 별명은 "DogWalk"이며 CVE-2022-34713으로 추적됩니다. 공식 명칭은 Microsoft Windows 지원 진단 도구(MSDT) 원격 코드 실행 취약점입니다.

보안 연구원인 Imre Rad는 2020년 1월에 이 취약점을 발견했지만 Microsoft는 보안 취약점이 아니라고 판단하여 패치 릴리스를 거부했습니다.

그러나 연구원은 Microsoft Office MSDT 취약점을 발견한 후 DogWalk가 패치될 수 있도록 다시 한번 Microsoft에 이를 보고했습니다. 마지막으로 Microsoft는 이번 패치 화요일 업데이트에서 이를 인정하고 패치했습니다.

패치된 또 다른 제로데이 취약점은 CVE-2022-30134 - Microsoft Exchange 정보 공개 취약점으로 식별됩니다. 이를 통해 해커는 피해자의 이메일을 읽을 수 있습니다.

마이크로소프트는 CVE-2022-30134가 공개되었지만 악용되었다는 징후는 없다고 밝혔습니다.

2021년 9월 화요일 패치

Microsoft는 Windows의 제로데이 취약점 2개와 기타 60개 취약점(심각 3개, 보통 1개, 중요 56개)을 패치하기 위해 2021년 9월 패치 화요일 보안 업데이트를 공식 출시했습니다. Microsoft Edge 취약점이 포함된 경우 이번 달 패치 화요일 업데이트는 총 최대 86개의 취약점을 수정합니다.

패치된 86개 취약점은 다음과 같습니다.

  • 권한 상승 공격으로 이어지는 취약점 27개
  • 2가지 취약점 우회 보안 기능
  • 16가지 원격 코드 실행 취약점
  • 11가지 정보 유출 취약점
  • 서비스 거부(DoS) 취약점 1개
  • 8가지 스푸핑 취약점

화요일 패치로 제로데이 취약점 2개 수정

2021년 9월 패치 화요일 업데이트에서 가장 주목할만한 점은 두 가지 제로데이 취약점인 CVE-2021-40444(MSHTML 취약점이라고도 함) 및 CVE-2021-36968에 대한 수정 사항을 제공한다는 것입니다. 그 중 MSHTML은 해커들에 의해 활발히 악용되고 있다.

MSHTML은 심각한 취약점으로 간주됩니다. 최근 해커들이 해킹 포럼에 이 취약점을 악용하는 방법을 공유하면서 상황은 더욱 심각해졌습니다. 이를 바탕으로 해커라면 누구나 자신만의 공격 방법을 만들 수 있습니다.

MSHTML 취약점에 대한 자세한 내용은 여기에서 참조할 수 있습니다.

Microsoft는 사용자가 가능한 한 빨리 2021년 9월 패치 화요일 업데이트를 설치할 것을 권장합니다. 설치하려면 설정 > Windows 업데이트로 이동한 후 업데이트 확인 버튼을 누르고 설치를 진행하세요.


Windows 10에서 전체 디스크 암호화를 활성화하는 방법은 무엇입니까?

Windows 10에서 전체 디스크 암호화를 활성화하는 방법은 무엇입니까?

Windows 10 운영 체제에서는 기본적으로 암호화를 사용하는 경우도 있지만 사용하지 않는 경우도 있습니다. 아래 기사에서 LuckyTemplates는 Windows 10 컴퓨터의 메모리가 암호화되었는지 여부를 확인하는 방법을 안내합니다.

Windows 10의 날씨 앱에서 온도를 °C 또는 °F로 표시하는 방법

Windows 10의 날씨 앱에서 온도를 °C 또는 °F로 표시하는 방법

세계 어디에서든 원하는 도시나 위치를 표시하고 기온을 섭씨(°C) 단위로 표시하도록 일기예보를 쉽게 설정할 수 있습니다. 이 설정은 Windows 10의 날씨 앱과 작업 표시줄의 "뉴스 및 관심사" 위젯에서 조정할 수 있습니다.

해킹 기술을 배울 수 있는 최고의 웹사이트

해킹 기술을 배울 수 있는 최고의 웹사이트

해커에 관해 우리가 상상하는 첫 번째 고정관념은 아마도 대학생이거나 컴퓨터 과학 분야의 전문가일 것입니다.

Windows 10에서 Hyper-V 검사점을 만들고 사용하는 방법

Windows 10에서 Hyper-V 검사점을 만들고 사용하는 방법

체크포인트는 가상 머신의 변경 사항을 쉽게 취소할 수 있게 해주는 Hyper-V의 강력한 기능입니다.

Windows PC에서 DMG 파일 확장자를 무료로 읽을 수 있는 3가지 도구

Windows PC에서 DMG 파일 확장자를 무료로 읽을 수 있는 3가지 도구

DMG 이미지 파일 형식은 Mac OS X에서 소프트웨어를 배포하는 데 사용되는 가장 널리 사용되는 파일 저장 형식입니다. 이 파일 확장자는 Windows PC 컴퓨터에서 읽을 수 없습니다. 그러나 Windows PC에서 이 파일 확장자를 읽으려면 타사 응용 프로그램의 지원을 요청할 수 있습니다.

99개 이상의 구찌 배경화면, 아름다운 구찌 배경화면 다운로드

99개 이상의 구찌 배경화면, 아름다운 구찌 배경화면 다운로드

아래 구찌 배경화면 중 일부가 컴퓨터 배경화면이나 휴대폰 배경화면에 적합한지 살펴보겠습니다.

Windows 10의 파일 탐색기 탐색 창에서 빠른 액세스를 추가/제거하는 방법

Windows 10의 파일 탐색기 탐색 창에서 빠른 액세스를 추가/제거하는 방법

빠른 액세스는 작업 중인 파일과 자주 사용하는 폴더에 대한 최단 경로입니다. 자주 액세스하는 폴더와 최근 파일입니다.

Opera VPN 검토: 간단하고 빠르며 무료입니다.

Opera VPN 검토: 간단하고 빠르며 무료입니다.

아마도 Opera 웹 브라우저에 무료 VPN이 제공된다는 소식을 들었을 수도 있고, 이미 Opera를 좋아하고 VPN 서비스가 어떻게 작동하는지 알고 싶을 수도 있습니다.

2.4GHz Wi-Fi 네트워크를 비활성화하는 방법과 이유는 무엇입니까?

2.4GHz Wi-Fi 네트워크를 비활성화하는 방법과 이유는 무엇입니까?

홈 Wi-Fi 네트워크에서 기존 2.4GHz 대역을 끄고 더 빠르고 덜 "붐비는" 새로운 5GHz 대역을 사용하는 것을 고려해야 합니다. 다음 글을 통해 알아보도록 하겠습니다.

Windows Defender에서 샌드박스 기능을 활성화하는 방법

Windows Defender에서 샌드박스 기능을 활성화하는 방법

Microsoft Windows Defender의 통합 바이러스 백신 엔진은 샌드박스 환경에서 실행할 수 있는 최초의 바이러스 백신 소프트웨어가 되었습니다.