CVE-2021-28476로 등록된 Microsoft의 Hyper-V 원격 코드 실행 취약점이 수정되었지만 많은 조직들이 여전히 패치를 진행하지 않은 것으로 나타났습니다.
해당 취약점은 게스트 VM이 임의의 잠재적으로 유효하지 않은 주소에서 Hyper-V 호스트의 커널을 강제로 읽도록 허용합니다.
주소의 내용은 게스트 VM으로 반환되지 않으며, 매핑되지 않은 주소 읽기로 인해 Hyper-V 호스트의 서비스 거부가 발생할 수 있습니다. 이로 인해 하드웨어 장치의 특정 부작용이 발생할 수 있으며 호스트에서 임의 코드를 실행할 수 있으므로 치명적인 영향을 미칠 수 있습니다.
Azure 서비스는 이 문제로부터 안전하지만 일부 로컬 Hyper-V는 패치가 배포될 때 모든 관리자가 Windows 컴퓨터를 업데이트하지 않기 때문에 여전히 취약할 수 있습니다.
CVE 번호
CVE-2021-28476
취약한 버전
Windows 7, 8.1, 10
Windows Server 2008, 2012, 2016, 2019
패치 방법
2021년 5월 11일에 발표된 Microsoft의 패치를 적용하여 최신 버전으로 업데이트하여 해결할 수 있습니다.
2021년 7월에 게시한 블로그 게시물에서 SafeBreach의 연구원 Peleg Hadar와 Guardicore의 Ophir Harpaz가 공개한 취약점에 대한 세부 정보를 확인할 수 있습니다.
참고:
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-28476
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-28476
MS Hyper-V에서 RCE 및 DoS를 허용하는 치명적인 취약점 발견 (0) | 2021.07.30 |
---|---|
MS Exchange 서버 타깃 공격에 새로운 PlugX의 변종인 THOR 사용돼 (0) | 2021.07.29 |
안드로이드 크리덴셜 탈취 악성코드인 Oscorp, UBEL로 다시 돌아와 (0) | 2021.07.29 |
Zimbra의 취약점, 타깃 조직의 웹 메일 서버 탈취 허용할 수 있어 (0) | 2021.07.28 |
애플, 올해 13번째 제로데이인 CVE-2021-30807 취약점 수정해 (0) | 2021.07.28 |
댓글 영역