Microsoft는 12월에 적극적으로 악용되는 제로데이 버그를 퇴치했습니다. PlatoBlockchain 데이터 인텔리전스를 업데이트하세요. 수직 검색. 일체 포함.

Microsoft, XNUMX월 업데이트에서 적극적으로 악용되는 제로데이 버그 제거

Microsoft는 공격자가 적극적으로 악용하는 취약점과 공개적으로 공개되었지만 현재 악용되지 않는 취약점을 포함하여 제품 전반에 걸쳐 48개의 새로운 취약점에 대한 수정 사항을 발표했습니다.

회사가 올해의 마지막 월별 보안 업데이트에서 패치한 취약점 중 43개가 치명적인 것으로 나열되었습니다. XNUMX개의 취약점에 중요한 심각도 등급을 지정하고 XNUMX개의 결함에 중간 정도의 심각도 평가를 부여했습니다. 

마이크로소프트의 업데이트 지난 한 달 동안 해결한 대역 외 CVE용 패치와 Microsoft Edge 브라우저의 기반이 되는 Google Chromium 브라우저 기술의 23개 취약점이 포함되어 있습니다.

적극적으로 악용되는 보안 버그

공격자가 적극적으로 악용하는 결함(CVE-2022-44698)는 Microsoft가 오늘 패치를 발표한 더 심각한 버그에 속하지 않습니다. 이 결함은 공격자가 인터넷에서 다운로드한 악성 파일로부터 사용자를 보호하기 위해 Windows SmartScreen 보안 기능을 우회할 수 있는 방법을 제공합니다. 

마이크로소프트는 "공격자는 MOTW(Mark of the Web) 방어를 회피하는 악성 파일을 만들 수 있으며, 그 결과 MOTW 태깅에 의존하는 Microsoft Office의 제한된 보기와 같은 보안 기능의 무결성 및 가용성이 제한적으로 손실될 수 있습니다."라고 Microsoft는 말했습니다.

Immersive Labs의 사이버 위협 연구 책임자인 Kevin Breen은 CVE-2022-44698이 조직에 상대적으로 작은 위험만을 제시한다고 말했습니다. 브린은 "실행 파일 또는 문서나 스크립트 파일과 같은 기타 악성 코드와 협력하여 사용해야 한다"고 말했다. "이러한 상황에서 이 CVE는 Microsoft의 내장된 평판 검색 및 감지 중 일부, 즉 일반적으로 사용자에게 파일이 안전하지 않을 수 있음을 알리기 위해 팝업되는 SmartScreen을 우회합니다." 

동시에 사용자는 위협을 과소평가해서는 안 되며 신속하게 문제를 패치해야 한다고 Breen은 권장합니다.

마이크로소프트는 또 다른 결함(DirectX 그래픽 커널의 권한 상승 문제)을 공개적으로 알려진 제로데이로 설명했지만 실제 악용되지는 않았습니다. 회사는 취약성을 평가했습니다(CVE-2022-44710) 심각도가 "중요"하고 악용될 경우 공격자가 시스템 수준 권한을 얻을 수 있는 것으로 간주합니다. 그러나 회사는 이 결함을 공격자가 악용할 가능성이 적은 결함이라고 설명했습니다.

지금 패치할 취약점

Trend Micro의 ZDI는 XNUMX월 패치 화요일 보안 업데이트에서 다음 세 가지 다른 취약점을 중요하다고 표시했습니다. CVE-2022-44713, CVE-2022-41076CVE-2022-44699.

CVE-2022-44713 Mac용 Microsoft Outlook의 스푸핑 취약점입니다. 이 취약점으로 인해 공격자는 신뢰할 수 있는 사용자로 나타나 피해자가 이메일 메시지를 합법적인 사용자가 보낸 것처럼 오인할 수 있습니다. 

ZDI의 위협 인식 책임자인 Dustin Childs는 “우리는 스푸핑 버그를 자주 강조하지 않지만 이메일 클라이언트에서 스푸핑 버그를 처리할 때마다 주의해야 합니다. 블로그 게시물에 말했다.. 이 취약성은 공격자가 적극적으로 악용하는 앞서 언급한 SmartScreen MoTW 우회 결함과 결합될 때 특히 문제가 될 수 있다고 그는 말했습니다.

CVE-2022-41076은 인증된 공격자가 PowerShell 원격 세션 구성을 탈출하고 영향을 받는 시스템에서 임의의 명령을 실행할 수 있도록 하는 PowerShell 원격 코드 실행(RCE) 취약점입니다. 

회사는 공격 복잡성 자체가 높음에도 불구하고 공격자가 손상될 가능성이 더 높은 취약점으로 평가했습니다. Childs에 따르면 조직은 공격자가 네트워크에 대한 초기 액세스 권한을 얻은 후 "토지에서 살기"를 원할 때 종종 악용하는 결함 유형이기 때문에 취약점에 주의를 기울여야 합니다. 

"확실히 이 패치를 무시하지 마십시오."라고 Childs는 썼습니다.

마지막으로 CVE-2022-44699는 이번에는 Azure Network Watcher Agent의 또 다른 보안 우회 취약점입니다. - 악용될 경우 사고 대응에 필요한 로그를 캡처하는 조직의 능력에 영향을 미칠 수 있습니다. 

"이 도구에 의존하는 기업은 많지 않을 수 있지만 이 [Azure Network Watcher] VM 확장을 사용하는 기업의 경우 이 수정 사항을 중요하게 취급하고 신속하게 배포해야 합니다."라고 Childs는 말했습니다.

Cisco Talos를 사용하는 연구원 XNUMX개의 다른 취약점을 확인했습니다. 중요하고 조직이 즉시 해결해야 하는 문제로 간주합니다. 그 중 하나는 Microsoft Dynamics NAV 및 온프레미스 버전의 Microsoft Dynamics 2022 Business Central에 영향을 미치는 RCE 취약점인 CVE-41127-365입니다. 공격에 성공하면 공격자가 Microsoft의 Dynamics NAV ERP 애플리케이션을 실행하는 서버에서 임의의 코드를 실행할 수 있다고 Talos 연구원이 블로그 게시물에서 밝혔습니다. 

공급업체가 중요하다고 생각하는 다른 두 가지 취약점은 다음과 같습니다. CVE-2022-44670CVE-2022-44676, 둘 다 Windows SSTP(Secure Socket Tunneling Protocol)의 RCE 결함입니다. 

Microsoft의 권고에 따르면 "이러한 취약점을 성공적으로 악용하려면 공격자가 경쟁 조건에서 승리해야 하지만 공격자가 원격으로 RAS 서버에서 코드를 실행할 수 있습니다."

그 취약점 중에는 SANS 인터넷 폭풍 센터 중요한 것으로 식별된 것은 (CVE-2022-41089), .NET Framework의 RCE 및 (CVE-2022-44690) Microsoft SharePoint Server에서.

안에 블로그 게시물, Action1 Corp.의 취약점 및 위협 연구 부사장인 Mike Walters도 Windows Print Spooler 권한 상승 취약점을 지적했습니다.CVE-2022-44678), 같이 또 다른 문제 볼 수 있습니다. 

Walters는 "새로 해결된 CVE-2022-44678이 악용될 가능성이 가장 높으며 이는 Microsoft가 지난달 Print Spooler와 관련된 또 다른 제로데이 취약점을 수정했기 때문에 사실일 것입니다."라고 말했습니다. “CVE-2022-44678의 위험은 동일합니다. 공격자가 악용에 성공한 후 시스템 권한을 얻을 수 있습니다. - 하지만 현지에서만.”

혼란스러운 버그 수

흥미롭게도 여러 공급업체가 이번 달에 Microsoft가 패치한 취약점의 수에 대해 서로 다른 견해를 보였습니다. 예를 들어 ZDI는 Microsoft가 52개의 취약점을 패치했다고 평가했습니다. Talos는 숫자를 48로, SANS는 74로 고정했으며 Action1은 처음에 Microsoft가 74를 패치한 후 52로 수정했습니다.

SANS Technology Institute의 연구 책임자인 Johannes Ullrich는 이 문제가 취약점을 계산할 수 있는 다양한 방법과 관련이 있다고 말합니다. 예를 들어 일부는 Chromium 취약점을 계산에 포함하고 다른 일부는 포함하지 않습니다. 

SANS와 같은 다른 제품에는 때때로 Microsoft 업데이트에 취약점으로 수반되는 보안 권고가 포함되어 있습니다. Microsoft는 또한 이달에 때때로 패치를 릴리스하며 다음 패치 화요일 업데이트에도 포함되며 일부 연구원은 이를 계산하지 않습니다. 

브린은 "화요일 패치 주기는 기술적으로 XNUMX월에서 XNUMX월까지이기 때문에 패치 수는 때때로 혼란스러울 수 있습니다. 따라서 여기에는 이달 초에 대역외로 출시된 패치도 포함되며 타사 공급업체의 업데이트도 포함될 수 있습니다."라고 Breen은 말합니다. . "가장 주목할만한 것은 Microsoft Edge 브라우저의 기반인 Chromium의 Google 패치입니다."
Breen은 74월 화요일 마지막 패치 이후 패치된 취약점이 51개라고 밝혔습니다. 여기에는 Edge 브라우저용 Microsoft의 23개와 Google의 XNUMX개가 포함됩니다. 

"대역 외 및 Google Chromium [패치]를 모두 제외하면 오늘 49개의 취약점 패치가 릴리스되었습니다."라고 그는 말합니다.

마이크로소프트 대변인은 회사가 오늘 패치를 발표한 새로운 CVE의 수가 48개라고 말했습니다.

타임 스탬프 :

더보기 어두운 독서