Actively Exploited Windows Zero-Day Gets a Patch
Microsoft가 8월 패치 화요일 업데이트에서 7개의 중요한 취약점, 공개되었지만 패치되지 않았던 2개의 취약점, 1개의 제로데이를 포함하여 51개의 취약점을 패치했습니다.
보안 업데이트에는 17개의 권한 상승(EoP) 취약점, 13개의 원격 코드 실행(RCE) 취약점, 8개의 정보 공개 취약점, 2개의 서비스 거부(DoS) 취약점에 대한 패치도 포함되어 있습니다.
8월에 해결된 7가지 중요한 취약점은 다음과 같습니다.
CVE-2021-26424 - Windows TCP/IP RCE 취약점
CVE-2021-26432 - Windows 서비스의 NFS ONCRPC XDR 드라이버 RCE 취약점
CVE-2021-34480 - 스크립팅 엔진 메모리 손상 취약점
CVE-2021-34530 - Windows 그래픽 구성 요소 RCE 취약점
CVE-2021-34534 - Windows MSHTML 플랫폼 RCE 취약점
CVE-2021-34535 - 원격 데스크톱 클라이언트 RCE 취약점
CVE-2021-36936 - Windows 인쇄 스풀러 RCE 취약점
CVE-2021-26424 취약점은 Windows 7 및 최신 Microsoft 운영 체제에서 식별된 TCP/IP 프로토콜 스택에 존재합니다. 해당 취약점은 게스트 Hyper-V OS의 공격자가 특수하게 조작된 IPv6 핑을 보내 호스트 Hyper-V 서버에서 코드를 실행할 수 있게 합니다.
CVE-2021-26432 취약점의 경우, 악용하기 위해 권한이나 사용자 상호 작용이 필요하지 않아 악용될 가능성이 높습니다. 이를 악용하면 동일한 보안 기관에서 관리하는 모든 장치의 기밀성이 완전히 손실되며, 공격자는 이를 서비스 거부 공격에 활용하거나 파일을 악의적으로 수정할 수 있습니다.
메모리 손상 취약점인 CVE-2021-34480은 스크립팅 엔진이 메모리의 개체를 처리하는 방식에서 발생하며 RCE를 허용합니다. 웹 기반 공격 또는 악성 랜딩 페이지 또는 피싱 이메일과 같은 악성 파일을 사용하여 공격자는 시스템을 제어하고, 프로그램을 설치하고, 데이터를 보거나 변경하고, 전체 사용자로 새 사용자 계정을 만들 수 있습니다.
Microsoft에 따르면 Windows 그래픽 구성 요소 취약점 CVE-2021-34530을 통해 공격자는 악성코드를 원격으로 실행할 수 있습니다.
Trident라고도 부르는 CVE-2021-34534 취약점은 Windows MSHTML 플랫폼에 존재합니다. Trident는 Internet Explorer에서 사용하는 렌더링 엔진(mshtml.dll)으로, Windows 10 버전 1607, 1809,1909, 2004, 20H2, 21H1과 Windows Server 2016 및 2019에 영향을 미칩니다.
CVE-2021-34535로 추적된 취약점은 원격 PC에 연결하기 위한 Microsoft의 Microsoft 원격 데스크톱 클라이언트에 영향을 미칩니다.
마지막 치명적인 취약점은 CVE-2021-36936으로, 공개적으로 알려진 Windows Print Spooler RCE 취약점입니다. 공격자는 이를 사용하여 영향을 받는 시스템에서 코드를 실행할 수 있습니다.
Microsoft의 다음 패치 화요일은 9월 14일입니다.
출처:
https://threatpost.com/exploited-windows-zero-day-patch/168539/
Magniber 랜섬웨어, 윈도우 서버 감염에 PrintNightmare 취약점 악용해 (0) | 2021.08.13 |
---|---|
어도비, Magento의 치명적인 취약점 패치해 (0) | 2021.08.12 |
Accenture, LockBit 랜섬웨어 공격 이후 데이터 유출 협박 받아 (0) | 2021.08.12 |
Poly Network 크로스체인 해킹 발생, 6.11억 달러 도난돼 (0) | 2021.08.11 |
Microsoft의 원격 데스크톱 클라이언트 RCE 취약점(CVE-2021-34535) 주의!! (0) | 2021.08.11 |
댓글 영역