제퍼넷 로고

화요일 Microsoft 패치: RCE 버그 36개, 제로데이 3개, CVE 75개

시간

마이크로소프트 공식 해독 업데이트 가이드 웹 페이지는 소심한 사람을 위한 것이 아닙니다.

당신이 정말로 알고 싶은 모든 정보는 아니더라도 필요한 대부분의 정보가 있지만 정보를 보는 방법은 엄청나게 많고 정보를 표시하려면 즉석에서 생성되는 페이지가 너무 많이 필요합니다. 진정으로 새로운 것이 무엇인지, 진정으로 중요한 것이 무엇인지 알아내는 것은 까다로울 수 있습니다.

영향을 받는 운영 체제 플랫폼별로 검색해야 합니까?

취약점의 심각도에 따라? 착취의 가능성으로?

제로데이를 맨 위로 정렬해야 할까요?

(우리는 당신이 할 수 있다고 생각하지 않습니다. 이번 달 목록에 XNUMX개의 제로데이가 있다고 생각하지만 개별 CVE 페이지를 드릴하고 텍스트를 검색해야 했습니다. "악용 감지됨" 특정 버그가 사이버 범죄자에게 이미 알려져 있는지 확인하기 위해.)

EoP 또는 RCE 중 더 나쁜 것은 무엇입니까?

인가 결정적인 권한 상승(EoP) 버그는 중대한 원격 코드 실행(RCE)?

전자 유형의 버그는 사이버 범죄자가 먼저 침입해야 하지만 일반적으로 시스템 관리자 권한 또는 운영 체제 수준 제어와 동등한 권한을 부여하여 완전히 장악할 수 있는 방법을 제공할 수 있습니다.

두 번째 유형의 버그는 나이가 적은 사용자의 낮은 액세스 권한으로만 사기꾼을 끌어들일 수 있지만 그럼에도 불구하고 처음부터 사기꾼을 네트워크에 끌어들입니다.

물론 공격자가 자신의 물건에 접근할 수 없다면 다른 사람들은 모두 안도의 한숨을 쉬겠지만, 당신이 공격을 받은 사람이라면 그것은 차갑게 위안이 될 것입니다.

올해 75월 업데이트가 발렌타인 데이에 도착했다는 점을 감안하여 2023년 02월 14일자 CVE 번호 버그 XNUMX개를 계산했습니다.

(실제로 우리는 76을 좋아하지만 심각도 등급이 없고 태그가 붙은 한 버그는 무시했습니다. CVE-2019-15126, Microsoft Hololens 장치에서 지원되지 않는 Broadcom Wi-Fi 칩에 대한 보고서로 요약되는 것 같습니다. Hololens가 있고 다른 독자를 위한 조언이 있는 경우 아래 의견에 알려주십시오.)

우리는 목록을 추출하여 아래에 포함시켰고 버그가 더빙되도록 정렬했습니다. 결정적인 최상위에 있습니다(그 중 XNUMX개, 모두 RCE급 버그).

당신은 또한 읽을 수 있습니다 소포스 랩 자세한 내용은 화요일 패치 분석.



보안 버그 클래스 설명

아래 표시된 버그 약어에 익숙하지 않은 경우 다음은 보안 결함에 대한 고속 가이드입니다.

  • 경찰과 원격 코드 실행을 의미합니다. 현재 컴퓨터에 로그온하지 않은 공격자는 인증된 액세스 권한이 있는 것처럼 컴퓨터를 속여 프로그램 코드의 일부 또는 완전한 프로그램을 실행하도록 할 수 있습니다. 일반적으로 데스크톱이나 서버에서 범죄자는 이러한 종류의 버그를 사용하여 나중에 마음대로 다시 침입할 수 있는 코드를 삽입하여 네트워크 전체 공격을 시작할 교두보를 설정합니다. 전화와 같은 모바일 장치에서 사기꾼은 RCE 버그를 사용하여 그때부터 사용자를 추적하는 스파이웨어를 남길 수 있으므로 사악한 눈을 유지하기 위해 반복해서 침입할 필요가 없습니다.
  • EOP 권한 상승을 의미합니다. 위에서 언급했듯이 이는 사기꾼이 액세스 권한을 높일 수 있음을 의미하며 일반적으로 공식 시스템 관리자 또는 운영 자체가 일반적으로 누리는 것과 동일한 종류의 권한을 얻습니다. 일단 시스템 수준의 권한을 갖게 되면 네트워크에서 자유롭게 돌아다니고, 액세스가 제한된 서버에서도 보안 파일을 훔치고, 나중에 다시 접속하기 위해 숨겨진 사용자 계정을 만들거나, 랜섬웨어 공격.
  • 새다 보안 관련 또는 개인 데이터가 보안 저장소에서 벗어날 수 있음을 의미합니다. 때로는 공격자가 예측할 수 없어야 하는 메모리의 특정 운영 체제 코드 위치와 같이 명백하게 사소한 누출조차도 범죄자에게 성공하지 못할 가능성이 있는 공격을 거의 확실히 성공으로 전환하는 데 필요한 정보를 제공할 수 있습니다. 하나.
  • 우회로 일반적으로 귀하를 안전하게 지켜줄 것으로 기대하는 보안 보호 장치가 우회될 수 있음을 의미합니다. 사기꾼은 일반적으로 취약성을 우회하여 이메일 첨부 파일과 같은 원격 콘텐츠를 신뢰하도록 속입니다. 예를 들어 "콘텐츠 경고"를 피하거나 사용자를 안전하게 보호해야 하는 맬웨어 탐지를 우회하는 방법을 찾습니다.
  • 속이기 콘텐츠를 실제보다 더 신뢰할 수 있게 만들 수 있음을 의미합니다. 예를 들어, 주소 표시줄(또는 주소 표시줄처럼 보이는 것)에 공식 서버 이름이 있는 브라우저에 표시되는 가짜 웹사이트로 사용자를 유인하는 공격자는 개인 데이터를 넘겨주도록 사용자를 속일 가능성이 높습니다. 당신이 예상한 것과 분명히 다른 사이트에 그들의 가짜 콘텐츠를 올려야 했습니다.
  • 서비스 거부 서비스 거부를 의미합니다. 네트워크 또는 서버 서비스를 일시적으로 오프라인 상태로 만들 수 있는 버그는 종종 낮은 수준의 결함으로 간주되며, 버그로 인해 공격자가 침입하거나 데이터를 훔치거나 액세스해서는 안 되는 모든 항목에 액세스할 수 없다고 가정합니다. 그러나 네트워크의 일부를 안정적으로 중단시킬 수 있는 공격자는 예를 들어 충돌한 서버가 다시 시작될 때마다 DoS 프로브가 발생하도록 타이밍을 맞추는 등 조정된 방식으로 반복해서 중단할 수 있습니다. 이것은 특히 온라인 비즈니스를 운영하는 경우 매우 혼란스러울 수 있으며 사기꾼이 동시에 네트워크에서 수행하는 다른 불법 활동으로부터 주의를 분산시키는 데 사용될 수도 있습니다.

큰 버그 목록

75개의 강력한 버그 목록이 여기에 있으며 별표(*)로 표시된 XNUMX개의 제로 데이가 있습니다.

NIST ID Level Type Component affected
--------------- ----------- ------ ----------------------------------------
CVE-2023-21689: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21690: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21692: (Critical) RCE Windows Protected EAP (PEAP) CVE-2023-21716: (Critical) RCE Microsoft Office Word CVE-2023-21803: (Critical) RCE Windows iSCSI CVE-2023-21815: (Critical) RCE Visual Studio CVE-2023-23381: (Critical) RCE Visual Studio CVE-2023-21528: (Important) RCE SQL Server CVE-2023-21529: (Important) RCE Microsoft Exchange Server CVE-2023-21568: (Important) RCE SQL Server CVE-2023-21684: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21685: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21686: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21694: (Important) RCE Windows Fax and Scan Service CVE-2023-21695: (Important) RCE Windows Protected EAP (PEAP) CVE-2023-21703: (Important) RCE Azure Data Box Gateway CVE-2023-21704: (Important) RCE SQL Server CVE-2023-21705: (Important) RCE SQL Server CVE-2023-21706: (Important) RCE Microsoft Exchange Server CVE-2023-21707: (Important) RCE Microsoft Exchange Server CVE-2023-21710: (Important) RCE Microsoft Exchange Server CVE-2023-21713: (Important) RCE SQL Server CVE-2023-21718: (Important) RCE SQL Server CVE-2023-21778: (Important) RCE Microsoft Dynamics CVE-2023-21797: (Important) RCE Windows ODBC Driver CVE-2023-21798: (Important) RCE Windows ODBC Driver CVE-2023-21799: (Important) RCE Microsoft WDAC OLE DB provider for SQL CVE-2023-21801: (Important) RCE Microsoft PostScript Printer Driver CVE-2023-21802: (Important) RCE Microsoft Windows Codecs Library CVE-2023-21805: (Important) RCE Windows MSHTML Platform CVE-2023-21808: (Important) RCE .NET and Visual Studio CVE-2023-21820: (Important) RCE Windows Distributed File System (DFS) CVE-2023-21823: (Important) *RCE Microsoft Graphics Component
CVE-2023-23377: (Important) RCE 3D Builder CVE-2023-23378: (Important) RCE 3D Builder CVE-2023-23390: (Important) RCE 3D Builder CVE-2023-21566: (Important) EoP Visual Studio CVE-2023-21688: (Important) EoP Windows ALPC CVE-2023-21717: (Important) EoP Microsoft Office SharePoint CVE-2023-21777: (Important) EoP Azure App Service CVE-2023-21800: (Important) EoP Windows Installer CVE-2023-21804: (Important) EoP Microsoft Graphics Component CVE-2023-21812: (Important) EoP Windows Common Log File System Driver CVE-2023-21817: (Important) EoP Windows Kerberos CVE-2023-21822: (Important) EoP Windows Win32K CVE-2023-23376: (Important) *EoP Windows Common Log File System Driver CVE-2023-23379: (Important) EoP Microsoft Defender for IoT CVE-2023-21687: (Important) Leak Windows HTTP.sys CVE-2023-21691: (Important) Leak Windows Protected EAP (PEAP) CVE-2023-21693: (Important) Leak Microsoft PostScript Printer Driver CVE-2023-21697: (Important) Leak Internet Storage Name Service CVE-2023-21699: (Important) Leak Internet Storage Name Service CVE-2023-21714: (Important) Leak Microsoft Office CVE-2023-23382: (Important) Leak Azure Machine Learning CVE-2023-21715: (Important) *Bypass Microsoft Office Publisher CVE-2023-21809: (Important) Bypass Microsoft Defender for Endpoint CVE-2023-21564: (Important) Spoof Azure DevOps CVE-2023-21570: (Important) Spoof Microsoft Dynamics CVE-2023-21571: (Important) Spoof Microsoft Dynamics CVE-2023-21572: (Important) Spoof Microsoft Dynamics CVE-2023-21573: (Important) Spoof Microsoft Dynamics CVE-2023-21721: (Important) Spoof Microsoft Office OneNote CVE-2023-21806: (Important) Spoof Power BI CVE-2023-21807: (Important) Spoof Microsoft Dynamics CVE-2023-21567: (Important) DoS Visual Studio CVE-2023-21700: (Important) DoS Windows iSCSI CVE-2023-21701: (Important) DoS Windows Protected EAP (PEAP) CVE-2023-21702: (Important) DoS Windows iSCSI CVE-2023-21722: (Important) DoS .NET Framework CVE-2023-21811: (Important) DoS Windows iSCSI CVE-2023-21813: (Important) DoS Windows Cryptographic Services CVE-2023-21816: (Important) DoS Windows Active Directory CVE-2023-21818: (Important) DoS Windows SChannel CVE-2023-21819: (Important) DoS Windows Cryptographic Services CVE-2023-21553: (Unknown ) RCE Azure DevOps 

무엇을해야 하는가?

비즈니스 사용자는 패치를 한 번에 모두 수행하고 중단되지 않기를 바라기보다는 패치의 우선 순위를 지정하는 것을 좋아합니다. 따라서 우리는 결정적인 RCE는 일반적으로 사기꾼이 초기 발판을 확보하기 위해 사용한다는 점을 감안할 때 RCE 구멍과 함께 맨 위에 있는 버그입니다.

그러나 결국에는 모든 버그를 패치해야 합니다. 특히 이제 업데이트를 사용할 수 있고 공격자는 업데이트가 나오기 전에 패치에서 어떤 종류의 구멍이 있었는지 알아내려고 시도함으로써 "거꾸로 작업"을 시작할 수 있습니다.

리버스 엔지니어링 Windows 패치는 Windows가 비공개 소스 운영 체제이기 때문에 시간이 많이 소요될 수 있습니다. 찾고, 무엇을 찾아야 하는지.

빨리 앞서갈수록(또는 사기꾼이 먼저 발견한 버그인 제로 데이 구멍의 경우 더 빨리 따라잡을수록) 공격을 받을 가능성이 줄어듭니다.

따라서 한 번에 모든 것을 패치하지 않더라도 다음과 같이 말할 것입니다. 미루지 마세요/오늘 시작하세요!


자세한 내용은 패치 화요일에 대한 SOPHOSLABS 분석을 참조하십시오.


spot_img

최신 인텔리전스

spot_img