마이크로소프트의 내장 RDP 클라이언트(mstsc.exe)에서 사용되는 mstscax.dll에서 관찰되는 원격 데스크톱 클라이언트 소프트웨어에서 원격 코드 실행 취약점(CVE-2021-34535)이 발견되었습니다.
이 취약점은 2021년 8월 10일 마이크로소프트의 패치 화요일 보안 업데이트를 통해 수정되었습니다.
원격 데스크톱 서버를 제어하는 공격자는 피해자가 취약한 원격 데스크톱 클라이언트를 사용하여 공격 서버에 연결할 때 시스템에서 원격 코드를 실행할 수 있습니다.
게스트 VM에서 실행되는 악성 프로그램은 호스트에서 실행 중인 피해자가 공격하는 Hyper-V 게스트에 연결할 때 Hyper-V 뷰어의 이 취약점을 악용하여 게스트-호스트 RCE를 유발할 수 있습니다.
또한 TLS를 사용하여 압축된 UDP 페이로드 및 암호화된 RDP 내부에 포함된 RDP 비디오 리디렉션 가상 채널 확장 기능[MS-RDPEV]을 통해 악용될 수 있습니다.
취약점의 영향을 받는 제품의 사용자는 패치를 최우선으로 적용하고 인터넷 연결 및 내부 네트워크 RDP 클라이언트 및 서버에 대한 모니터링을 지속할 것을 권장합니다.
취약점 번호
CVE-2021-34535
취약한 버전
Microsoft의 보안 업데이트 가이드에서 확인 가능
패치 방법
최신 버전으로 업데이트
출처:
https://www.mcafee.com/blogs/enterprise/mcafee-enterprise-atr/critical-rdp-vulnerabilities-continue-to-proliferate/
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-34535
Accenture, LockBit 랜섬웨어 공격 이후 데이터 유출 협박 받아 (0) | 2021.08.12 |
---|---|
Poly Network 크로스체인 해킹 발생, 6.11억 달러 도난돼 (0) | 2021.08.11 |
StealthWorker 봇넷, 랜섬웨어를 배포하기 위해 Synology NAS 기기 노려 (0) | 2021.08.10 |
공격자들, Microsoft Exchange 서버의 ProxyShell 취약점 검색해 (0) | 2021.08.10 |
새로운 안드로이드 악성코드 FlyTrap, 페이스북 계정 수만 개 해킹해 (0) | 2021.08.10 |
댓글 영역