제퍼넷 로고

공격자들은 Microsoft 보안 우회 제로데이 버그를 악용합니다.

시간

Microsoft가 예정한 71월 패치 화요일 보안 업데이트에는 활성 공격을 받고 있는 제로데이 보안 취약점 XNUMX개에 대한 수정 사항과 광범위한 제품 전반에 걸쳐 XNUMX개의 기타 결함이 포함되어 있습니다.

전체적으로 Microsoft가 66월 패치를 발표한 취약점 중 XNUMX개는 심각, XNUMX개는 중요, XNUMX개는 보통으로 평가되었습니다.

XNUMXD덴탈의 업데이트에는 패치가 포함됩니다 Microsoft Office, Windows, Microsoft Exchange Server, 회사의 Chromium 기반 Edge 브라우저, Azure Active Directory, Microsoft Defender for Endpoint 및 비즈니스용 Skype용입니다. Tenable은 30개의 CVE 중 73개를 식별했습니다. 원격 코드 실행(RCE) 취약점으로; 16은 권한 상승을 가능하게 합니다. 스푸핑 오류와 관련된 10개; XNUMX개는 분산 서비스 거부 공격을 가능하게 합니다. 정보 공개 결함으로 XNUMX개; 세 가지는 보안 우회 문제입니다.

Hydra는 금융 거래자를 표적으로 삼아 제로데이를 악용합니다.

Water Hydra(일명 Dark Casino)라고 불리는 위협 행위자는 현재 제로데이 취약점 중 하나를 활용하고 있습니다. 인터넷 바로가기 파일 보안 기능 우회 취약점 로 추적 CVE-2024-21412 (CVSS 8.1) — 금융 부문의 조직을 표적으로 삼는 악의적인 캠페인에서.

이 결함을 발견하여 Microsoft에 보고한 여러 연구원 중 Trend Micro의 연구원들은 이 결함이 이전에 패치된 SmartScreen 취약점의 우회와 관련이 있다고 설명했습니다(CVE-2023-36025, CVSS 8.8)이며 지원되는 모든 Windows 버전에 영향을 미칩니다. Water Hydra 공격자는 CVE-2024-21412를 사용하여 금융 거래자 소유의 시스템에 대한 초기 액세스 권한을 얻고 해당 시스템에 DarkMe 원격 액세스 트로이 목마를 설치합니다.

이 취약점을 악용하려면 공격자는 먼저 대상 사용자에게 악성 파일을 전달하고 사용자가 파일을 열도록 해야 한다고 Qualys의 취약점 연구원 관리자인 Saeed Abbasi가 이메일 논평에서 말했습니다. Abbasi는 "이 취약점의 영향은 심각하여 보안을 손상시키고 SmartScreen과 같은 보호 메커니즘에 대한 신뢰를 약화시킵니다."라고 말했습니다.

SmartScreen 바이패스 제로데이

Microsoft가 이번 달 보안 업데이트에서 공개한 또 다른 제로데이는 Defender SmartScreen에 영향을 미칩니다. 마이크로소프트에 따르면, CVE-2024-21351 공격자가 SmartScreen 보호를 우회하고 여기에 코드를 삽입하여 잠재적으로 원격 코드 실행 기능을 얻을 수 있는 중간 심각도 버그입니다. 공격이 성공하면 제한된 데이터 노출, 시스템 가용성 문제 또는 두 가지 모두가 발생할 수 있다고 Microsoft는 말했습니다. 정확히 누가 어떤 목적으로 버그를 악용하는지에 대한 세부 정보는 제공되지 않습니다.

Action1의 사장이자 공동 창립자인 Mike Walters는 Dark Reading에 대한 준비된 논평에서 이 취약점은 Microsoft의 Mark of the Web(인터넷에서 신뢰할 수 없는 콘텐츠를 식별하는 기능)이 SmartScreen 기능과 상호 작용하는 방식과 관련이 있다고 밝혔습니다. Walters는 “이 취약점의 경우 공격자는 악성 파일을 사용자에게 배포하고 이를 열도록 유도하여 SmartScreen 검사를 우회하고 잠재적으로 시스템 보안을 손상시킬 수 있도록 해야 합니다.”라고 말했습니다.

우선순위가 높은 버그

2월 업데이트의 5가지 심각한 취약점 중 우선적으로 주의가 필요한 취약점은 다음과 같습니다. CVE-2024-21410, 공격자가 가장 선호하는 대상인 Exchange Server의 권한 상승 취약점입니다. 공격자는 이 버그를 이용해 대상 사용자의 NTLM(Net-New Technology LAN Manager) 버전 2 해시를 공개한 다음 해당 자격 증명을 영향을 받는 Exchange Server에 전달하고 사용자로 인증할 수 있습니다.

Tenable의 수석 연구 엔지니어인 Satnam Narang은 성명을 통해 NTLM 해시와 같은 민감한 정보를 공개하는 이와 같은 결함은 공격자에게 매우 유용할 수 있다고 말했습니다. “러시아에 기반을 둔 위협 행위자는 유사한 취약점을 활용하여 공격을 수행했습니다. CVE-2023-23397은 2023년 XNUMX월 패치된 Microsoft Outlook의 권한 상승 취약점입니다.”라고 그는 말했습니다.

이 결함을 패치하려면 Exchange 관리자는 Exchange Server 2019 누적 업데이트 14(CU14) 업데이트를 설치하고 EPA(확장된 인증 보호) 기능이 활성화되어 있는지 확인해야 한다고 트렌드마이크로는 말했습니다. 보안 공급업체는 다음을 지적했습니다. Microsoft가 게시한 기사 취약점을 패치하는 방법에 대한 추가 정보를 제공합니다.

Microsoft는 CVE-2024-21410에 최대 심각도 등급을 9.1점 만점에 10점으로 지정하여 심각한 취약점으로 간주합니다. 그러나 일반적으로 권한 상승 취약점은 CVSS 취약점 등급 척도에서 상대적으로 낮은 점수를 받는 경향이 있는데, 이는 그들이 제시하는 위협의 본질을 속이는 것이라고 Immersive Labs의 위협 연구 수석 이사인 Kev Breen은 말했습니다. Breen은 성명에서 “낮은 점수에도 불구하고 [권한 확대] 취약점은 위협 행위자들에 의해 높은 관심을 받고 있으며 거의 ​​모든 사이버 사건에 사용됩니다.”라고 밝혔습니다. “공격자가 사회 공학이나 다른 공격을 통해 사용자 계정에 액세스하면 다음으로 권한을 로컬 관리자나 도메인 관리자에게 승격시키려고 합니다.”

Action1의 Walters가 강조되었습니다. CVE-2024-21413, Microsoft Outlook의 RCE 결함으로 관리자가 9.8월 일괄 처리에서 우선순위를 정할 수 있는 취약점입니다. 최대 심각도 점수가 XNUMX에 가까운 심각한 심각도 결함은 공격 복잡성이 낮고 사용자 상호 작용이 없으며 공격자가 이를 악용하는 데 필요한 특별한 권한이 없습니다. Walters는 “공격자는 Outlook의 미리 보기 창을 통해 이 취약점을 악용하여 Office 보호 보기를 우회하고 파일을 더 안전한 보호 모드가 아닌 편집 모드에서 열도록 할 수 있습니다.”라고 말했습니다.

Microsoft 자체는 이 취약점을 공격자가 공격할 가능성이 낮은 것으로 식별했습니다. 그럼에도 불구하고 Walters는 이 취약점이 조직에 상당한 위협을 가하고 있으며 즉각적인 주의가 필요하다고 말했습니다.

spot_img

최신 인텔리전스

spot_img