제퍼넷 로고

Microsoft 패치 화요일 쓰나미: 제로데이는 없지만 별표는 있습니다

시간

마이크로소프트는 제로데이 패치가 포함되지 않은 이번 달 패치 화요일 릴리스로 더 나은 성과를 거뒀다. 그러나 패치 중 적어도 하나는 이미 활발하게 악용되고 있는 결함을 해결했다.

최신 패치 화요일 업데이트의 영향을 받는 제품에는 Windows 및 Windows 구성 요소가 포함됩니다. 하늘빛; .NET 프레임워크 및 Visual Studio; SQL 서버; DNS 서버; 윈도우 디펜더; 비트로커; 및 Windows 보안 부팅.

Microsoft의 147월 업데이트에는 142개의 CVE가 포함되어 있으며 155개는 "긴급" 등급, XNUMX개는 "중요" 등급, XNUMX개는 심각도가 "보통"으로 분류되었습니다. 타사 결함까지 포함하면 그 숫자는 XNUMX개 CVE로 늘어납니다. 이 숫자는 화요일 패치 수정 사항에 대한 최고 기록을 나타냅니다.

Tenable의 수석 연구원 엔지니어인 Satnam Narang은 성명에서 “Microsoft는 147월에 2017개의 CVE를 패치했습니다. 이는 100년에 이 데이터를 추적하기 시작한 이후 한 달 동안 가장 많은 수의 CVE를 패치한 것입니다.”라고 밝혔습니다. "2023개가 넘는 CVE가 마지막으로 패치된 것은 Microsoft가 103개의 CVE를 해결한 2023년 130월이었습니다." 이전 최고치는 XNUMX년 XNUMX월로 XNUMX개의 CVE가 패치되었다고 Narang은 덧붙였습니다.

Microsoft는 4월 패치 화요일 CVE 중 어느 것도 제로데이 위협임을 나타내지 않았습니다. 이는 작년의 활발한 제로데이 공개 클립에서 벗어난 환영할만한 일입니다.

Narang은 “지난해 이맘때쯤에는 7개의 제로데이 취약점이 악용되었습니다.”라고 말했습니다. 올해에는 제로데이가 2건만 악용되었으며 둘 다 2월에 발생했습니다. “이러한 감소가 단지 가시성 부족 때문인지, 공격자가 조직에 대한 공격의 일부로 알려진 취약점을 활용하는 경향을 나타내는 것인지 정확히 파악하기는 어렵습니다.”

그러나 Zero Day Initiative의 Dustin Childs는 4월에 다음과 같이 언급했습니다. Microsoft 패치 화요일 분석 그의 조직이 이번 달 수정 사항 목록에 악용된 것으로 알려진 결함에 대한 증거가 있다는 것입니다.

화요일 수정 사항을 우선적으로 패치하세요

어린이들은 SmartScreen 프롬프트 보안 기능 우회(CVE-2024-29988) CVSS 점수 8.8로 ZDI에서 발견되었지만 Microsoft의 패치 화요일 업데이트에는 악용된 것으로 나열되지 않았습니다.

“그러나 ZDI 위협 사냥꾼 Peter Girrus가 보고한 버그는 야생에서 발견되었습니다.”라고 Childs는 덧붙였습니다. "우리는 이것이 야생에서 악용되고 있다는 증거를 가지고 있으며, 나는 그것을 그렇게 나열하고 있습니다."

원격 프로시저 호출 런타임 원격 코드 실행 취약점에 영향을 미치는 또 다른 최대 심각도 버그(CVE-2024-20678)는 CVSS 점수 8.8을 받았으며 이번 달에 Microsoft에서 패치를 적용했습니다.

스푸핑 취약점(CVE-2024-20670)(기본 CVSS 8.1의 최대 심각도로 나열됨)은 Windows용 Outlook에서 수정되었습니다. 그리고 최대 심각도(max-severity)로도 나열된 Windows DNS 서버 원격 코드 실행(CVE-2024-26221)의 CVSS 점수가 7.2로 패치되었습니다.

Microsoft SQL은 많은 패치를 얻습니다.

Immersive Labs의 위협 연구 수석 이사인 Kev Breen에 따르면 Microsoft SQL Server 취약점은 이번 달 패치 화요일 수정 사항에서 큰 부분을 차지합니다.

브린은 성명에서 “얼핏 보면 마이크로소프트가 최신 노트에서 수많은 취약점을 지적한 것처럼 보일 수 있지만, 그 중 40개는 모두 같은 제품인 마이크로소프트 SQL 서버와 관련이 있다”고 말했다. "주요 문제는 서버 자체가 아니라 SQL 서버에 연결하는 데 사용되는 클라이언트에 있습니다."

Breen은 계속해서 이러한 모든 작업에는 사회 공학이 필요하므로 SQL 결함을 유용한 기능으로 악용하기 어렵게 만든다고 설명했습니다.

“보고된 모든 취약점은 비슷한 패턴을 따릅니다. 공격자가 코드를 실행하려면 조직 내부의 인증된 사용자가 공격자가 제어하는 ​​원격 SQL 서버에 연결하도록 설득해야 합니다.”라고 Breen은 덧붙였습니다. 불가능하지는 않지만 공격자가 이를 대규모로 악용할 가능성은 거의 없습니다.”

이러한 유형의 공격을 우려하는 보안 팀은 비정상적인 활동을 찾아 신뢰할 수 있는 서버를 제외한 아웃바운드 연결을 차단해야 합니다.

Microsoft SmartScreen 프롬프트 및 보안 부팅 결함

Tenable의 Narang은 SmartScreen Prompt 보안 기능 우회에 대한 이번 달 수정 사항에 대해 언급했습니다(CVE-2024-29988)의 CVSS 점수는 8.8이며 마찬가지로 악용을 가능하게 하기 위해 사회 공학을 사용합니다. 동일한 연구원이 발견한 유사한 제로데이 버그(CVE-2024-21412)가 Apple iTunes와 같은 인기 브랜드를 사칭하는 DarkGate 캠페인에 사용되었습니다.

Narang은 “Microsoft Defender SmartScreen은 피싱 및 악성 웹사이트로부터 최종 사용자를 추가로 보호해 주기로 되어 있습니다.”라고 말했습니다. "그러나 이름에서 알 수 있듯이 이러한 결함은 이러한 보안 기능을 우회하여 최종 사용자가 맬웨어에 감염되는 결과를 낳습니다."

Narang은 또한 보안 팀이 Microsoft의 24월 패치 화요일 릴리스에 포함된 XNUMX개의 Windows Secure Boot 결함 수정 사항을 살펴볼 것을 제안했습니다.

“Microsoft가 마지막으로 Windows Secure Boot의 결함을 패치했을 때(CVE-2023-24932)는 2023년 5,000월에 야생에서 악용되어 다크 웹 포럼에서 XNUMX달러에 판매된 BlackLotus UEFI 부트킷과 연결되면서 주목할만한 영향을 미쳤습니다.”라고 그는 말했습니다.

BlackLotus 악성코드 부팅하는 동안 보안 보호를 차단할 수 있습니다.

Narang은 "이번 달에 해결된 보안 부팅 취약점 중 어느 것도 실제로 악용된 것은 아니지만 보안 부팅의 결함이 지속되고 앞으로 보안 부팅과 관련된 더 많은 악성 활동을 볼 수 있다는 점을 상기시켜 주는 역할을 합니다"라고 강조했습니다.

spot_img

최신 인텔리전스

spot_img