제퍼넷 로고

Microsoft, 적극적으로 악용되는 제로데이 한 쌍 패치

시간

Microsoft는 XNUMX월 패치 화요일 업데이트에서 XNUMX가지 중요한 보안 취약점을 해결했으며, "중요" 등급의 제로데이 XNUMX건도 활발히 공격받고 있습니다.

Microsoft는 제품 전반에 걸쳐 버그를 해결하는 총 59개의 새로운 패치를 출시했습니다. 이 패치는 Microsoft Windows, Exchange Server, Office, .NET 및 Visual Studio, Azure, Microsoft Dynamics 및 Windows Defender에 영향을 미칩니다.

이 업데이트에는 다음을 포함한 몇 가지 타사 문제도 포함되어 있습니다. 적극적으로 악용되고 있는 심각한 Chromium 제로데이 버그 이는 Microsoft Edge에 영향을 미칩니다. 외부 문제를 포함하면 CVE 수는 총 65개입니다.

광범위한 수정에도 불구하고 연구원들은 Microsoft Exchange Server의 제로데이, 중요한 버그 및 문제와 TCP/IP 프로토콜의 Windows 구현이 가장 먼저 처리되어야 하기 때문에 이번 달에는 패치 우선 순위가 매우 간단하다고 지적했습니다. 대부분의 조직에 해당되는 라인입니다.

적극적으로 악용되는 Microsoft 제로데이

CVE 중 XNUMX개는 패치 이전에 위협 행위자가 사용하는 것으로 나열되어 있지만 공개적으로 알려진 것은 하나만 나열되어 있습니다. 분명한 이유로 둘 다 패치 목록의 맨 위에 있어야 합니다.

공개 버그는 Microsoft Word(CVE-2023-36761, CVSS 6.2); 이는 "정보 공개" 문제로 분류되지만 Trend Micro의 ZDI(Zero Day Initiative) 연구원인 Dustin Childs는 이것이 심각성을 의심한다고 지적했습니다.

“공격자는 이 취약점을 이용하여 NTLM 해시 공개를 허용할 수 있으며, 이는 아마도 다음과 같은 용도로 사용될 것입니다. NTLM 릴레이 스타일 공격"라고 그는 화요일에 설명했다. Microsoft의 XNUMX월 패치 릴리스에 대한 게시. “분류에 관계없이 여기에서도 미리보기 창은 벡터이므로 사용자 상호 작용이 필요하지 않습니다. 이 제품을 테스트 및 배포 목록의 최우선 순위에 두세요.”

또 다른 제로데이는 Windows 운영체제(CVE-2023-36802, CVSS 7.8), 특히 Microsoft Stream의 스트리밍 서비스 프록시(이전에는 Office 365 Video로 알려짐)에 있습니다. 성공적인 악용을 위해 공격자는 관리자 또는 시스템 권한으로 권한 상승을 허용하는 특별히 제작된 프로그램을 실행해야 한다고 권고에 따르면.

Tenable의 수석 연구 엔지니어인 Satnam Narang은 Dark Reading에 “2023년에 실제로 악용된 제로데이 취약점의 XNUMX번째 권한 상승입니다.”라고 말했습니다. “왜냐하면 공격자들은 조직을 침해하는 수많은 방법, 단순히 시스템에 액세스하는 것만으로는 항상 충분하지 않을 수 있으며, 특히 제로데이와 같이 권한 상승 결함이 훨씬 더 중요해집니다.”

2023년 XNUMX월 심각한 취약점

심각한 버그와 관련해 가장 우려되는 점 중 하나는 다음과 같습니다. CVE-2023-29332, Microsoft의 Azure Kubernetes 서비스에 있습니다. 인증되지 않은 원격 공격자가 다음 정보를 얻을 수 있습니다. 쿠버네티스 클러스터 관리 특권.

Childs는 자신의 게시물에서 “이것은 인터넷에서 접근할 수 있고 사용자 상호 작용이 필요하지 않으며 복잡성이 낮다는 점에서 눈에 띕니다.”라고 경고했습니다. "이 버그의 원격 인증되지 않은 측면을 기반으로 볼 때 이는 공격자에게 매우 유혹적일 수 있습니다."

중요 등급 패치 중 XNUMX개는 Visual Studio에 영향을 미치는 RCE 문제입니다(CVE-2023-36792, CVE-2023-36793CVE-2023-36796, 모두 CVSS 점수 7.8). 이들 모두는 영향을 받는 소프트웨어 버전으로 악성 패키지 파일을 열 때 임의 코드 실행으로 이어질 수 있습니다.

“Visual Studio의 경우 개발자들 사이에서 널리 사용됨, 이러한 취약점의 영향은 처음에 손상된 시스템을 넘어 피해를 확산시키는 도미노 효과를 가져올 수 있습니다."라고 Automox 제품 보안 관리자인 Tom Bowyer는 말합니다. 포스트에서 말했다.. “최악의 경우 독점 소스 코드의 도난이나 손상, 백도어 도입, 애플리케이션을 다른 사람에 대한 공격의 발판으로 만들 수 있는 악의적인 변조 등을 의미할 수 있습니다.”

마지막으로 중요한 문제는 CVE-2023-38148 (CVSS 8.8, 이번 달 Microsoft가 패치한 가장 심각한 버전) Windows의 ICS(인터넷 연결 공유) 기능을 통해 인증되지 않은 원격 코드 실행을 허용합니다. 공격자가 네트워크에 인접해야 한다는 사실로 인해 위험이 완화됩니다. 또한 대부분의 조직에서는 더 이상 ICS를 사용하지 않습니다. 하지만 아직 사용하고 있는 사용자는 즉시 패치를 적용해야 합니다.

Immersive Labs의 수석 사이버 보안 엔지니어인 Natalie Silva는 "공격자가 이 취약점을 성공적으로 악용하면 기밀성, 무결성 및 가용성이 완전히 손실될 수 있습니다."라고 말합니다. “무단 공격자는 특별히 제작된 네트워크 패킷을 서비스에 보내 이 취약점을 악용할 수 있습니다. 이로 인해 임의 코드가 실행되어 잠재적으로 무단 액세스, 데이터 조작 또는 서비스 중단이 발생할 수 있습니다.”

우선순위를 정할 다른 Microsoft 패치

또한 XNUMX월 업데이트에는 "악용 가능성이 더 높은" 것으로 간주되는 Microsoft Exchange Server 버그 세트도 포함되어 있습니다.

세 가지 문제(CVE-2023-36744, CVE-2023-36745CVE-2023-36756, 모두 CVSS 등급 8.0) 버전 2016-2019에 영향을 미치며 서비스에 대한 RCE 공격을 허용합니다.

“이러한 공격 중 서버 자체에서 RCE가 발생하는 것은 아니지만 유효한 자격 증명을 가진 네트워크 인접 공격자가 사용자 데이터를 변경하거나 대상 사용자 계정에 대한 Net-NTLMv2 해시를 유도할 수 있으며 결과적으로 이를 크랙하여 복구할 수 있습니다. Immersive의 수석 사이버 보안 엔지니어인 Robert Reeves는 이렇게 말합니다.

그는 "도메인 관리자 또는 네트워크 내 유사한 권한을 가진 권한 있는 사용자가 Microsoft의 보안 조언과 달리 Exchange에 사서함을 생성한 경우 이러한 릴레이 공격은 심각한 결과를 초래할 수 있습니다."라고 덧붙였습니다.

마지막으로 Automox의 연구원들은 Windows TCP/IP의 서비스 거부(DoS) 취약점을 지적했습니다(CVE-2023-38149, CVSS 7.5)을 우선순위로 삼습니다.

이 버그는 네트워크로 연결된 모든 시스템에 영향을 미치며 "네트워크 벡터를 통해 공격자가 사용자 인증이나 높은 복잡성 없이 서비스를 중단시킬 수 있습니다"라고 Automox CISO Jason Kikta는 말했습니다. 화요일 패치 분석. “이 취약점은 디지털 환경에 심각한 위협이 됩니다. 이러한 약점은 서버에 과부하를 주어 네트워크와 서비스의 정상적인 기능을 방해하고 사용자가 사용할 수 없게 만드는 데 악용될 수 있습니다.”

즉, IPv6가 비활성화된 시스템은 영향을 받지 않습니다.

spot_img

최신 인텔리전스

spot_img