- 화요일 패치와 함께 제공된 보고서에 따르면 106 개의 서로 다른 CVE가 확인되었습니다.
- 56 개는 Microsoft 제품에 영향을 미쳤고 50 개는 Adobe 제품에 영향을 미쳤습니다.
- 이러한 CVE는 심각도 측면에서 보통부터 심각까지 다양하지만 처리되었습니다.
- 일반적인 취약점으로부터 자신을 보호하기 위해 최신 패치 화요일 업데이트를받는 것을 잊지 마십시오.
이제 화요일 패치 마침내 사용자가 어떤 Microsoft 및 Adobe 기능과 앱이 일반적인 취약점과 맬웨어 공격의 대상이되었는지 확인할 수있는 CVE 보고서가 있습니다.
지난 달 91 개의 CVE로 2021 년에 시작하지만 다행스럽게도 실제로 심각한 것으로 확인 된 사람은 거의 없었으며 발견되는 즉시 모든 문제가 해결되었습니다.
음, 이번 달에도 CVE가 확인되었으며, CVE의 작동 방식과 영향을받은 서비스에 대한 간략한 요약을 나열 할 것입니다.
2 월 CVE 보고서에는 106 개의 확인 된 CVE가 포함됩니다.
Adobe 제품에서 발견 된 취약점
이번 달은 Adobe 관련 CVE 측면에서 상당히 풍부했습니다. 50 Adobe Dreamweaver, Illustrator, Animate, Photoshop, Magento 및 Reader에 영향을 미치는 것으로 발견되었습니다.
Adobe Reader만으로도 23 개의 CVE의 대상이되었으며이 중 17 개는 위독한.
Magento는 CVE 수치면에서 2 위를 차지했으며, 심각도가 낮기는했지만 18 개의 취약점이 발견되었습니다.
Microsoft 제품에서 발견 된 취약점
늘 그렇듯이 Microsoft 제품은 이번 달에 그렇게 큰 차이는 아니지만 발견 된 총 CVE 측면에서 선두를 유지하고 있으며 Adobe에 비해 6 개만 더 많았습니다. 56.
이러한 CVE는 Microsoft Windows 구성 요소, .NET Framework, Azure IoT, Azure Kubernetes Service, Microsoft Edge를 다루었습니다. Android, Exchange Server, Office 및 Office Services 및 Web Apps, 비즈니스 용 Skype 및 Lync, Windows 용 방어자.
56 개 중 43 개가 다음과 같이 평가되었습니다. 중대한
가장 심각한 CVE는 무엇입니까?
-
CVE-2021-1732
- Windows Win32k 권한 상승 취약성
-
CVE-2021-24078
- Windows DNS 서버 원격 코드 실행 취약성
-
CVE-2021-24074
- Windows TCP / IP 원격 코드 실행 취약성
-
CVE-2021-26701
- .NET Core 및 Visual Studio 원격 코드 실행 취약성
확인 된 다른 모든 CVE는 아래 표에 나열되어 있습니다.
CVE |
표제 |
심각성 |
CVE-2021-1732 | Windows Win32k 권한 상승 취약성 | 중대한 |
CVE-2021-26701 | .NET Core 및 Visual Studio 원격 코드 실행 취약성 | 위독한 |
CVE-2021-1721 | .NET Core 및 Visual Studio 서비스 거부 취약성 | 중대한 |
CVE-2021-1733 | Sysinternals PsExec 권한 상승 취약성 | 중대한 |
CVE-2021-24098 | Windows 콘솔 드라이버 서비스 거부 취약성 | 중대한 |
CVE-2021-24106 | Windows DirectX 정보 유출 취약성 | 중대한 |
CVE-2021-1727 | Windows Installer 권한 상승 취약성 | 중대한 |
CVE-2021-24112 | Linux 원격 코드 실행 취약성 용 .NET Core | 위독한 |
CVE-2021-24081 | Microsoft Windows 코덱 라이브러리 원격 코드 실행 취약성 | 위독한 |
CVE-2021-24091 | Windows 카메라 코덱 팩 원격 코드 실행 취약성 | 위독한 |
CVE-2021-24078 | Windows DNS 서버 원격 코드 실행 취약성 | 위독한 |
CVE-2021-1722 | Windows 팩스 서비스 원격 코드 실행 취약점 | 위독한 |
CVE-2021-24077 | Windows 팩스 서비스 원격 코드 실행 취약점 | 위독한 |
CVE-2021-24093 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 | 위독한 |
CVE-2021-24088 | Windows 로컬 스풀러 원격 코드 실행 취약성 | 위독한 |
CVE-2021-24074 | Windows TCP / IP 원격 코드 실행 취약성 | 위독한 |
CVE-2021-24094 | Windows TCP / IP 원격 코드 실행 취약성 | 위독한 |
CVE-2021-24111 | .NET Framework 서비스 거부 취약성 | 중대한 |
CVE-2021-24087 | Azure IoT CLI 확장 권한 상승 취약성 | 중대한 |
CVE-2021-24101 | Microsoft Dataverse 정보 유출 취약성 | 중대한 |
CVE-2021-24092 | Microsoft Defender 권한 상승 취약성 | 중대한 |
CVE-2021-1724 | Microsoft Dynamics Business Central 사이트 간 스크립팅 취약점 | 중대한 |
CVE-2021-24100 | Android 용 Microsoft Edge 정보 공개 취약성 | 중대한 |
CVE-2021-24067 | Microsoft Excel 원격 코드 실행 취약성 | 중대한 |
CVE-2021-24068 | Microsoft Excel 원격 코드 실행 취약성 | 중대한 |
CVE-2021-24069 | Microsoft Excel 원격 코드 실행 취약성 | 중대한 |
CVE-2021-24070 | Microsoft Excel 원격 코드 실행 취약성 | 중대한 |
CVE-2021-1730 | Microsoft Exchange Server 스푸핑 취약점 | 중대한 |
CVE-2021-24085 | Microsoft Exchange Server 스푸핑 취약점 | 중대한 |
CVE-2021-24071 | Microsoft SharePoint 정보 유출 취약성 | 중대한 |
CVE-2021-24066 | Microsoft SharePoint 원격 코드 실행 취약성 | 중대한 |
CVE-2021-24072 | Microsoft SharePoint Server 원격 코드 실행 취약성 | 중대한 |
CVE-2021-1726 | Microsoft SharePoint 스푸핑 취약성 | 중대한 |
CVE-2021-24114 | Microsoft Teams iOS 정보 공개 취약성 | 중대한 |
CVE-2021-24076 | Microsoft Windows VMSwitch 정보 유출 취약성 | 중대한 |
CVE-2021-24082 | 마이크로 소프트. PowerShell. 유틸리티 모듈 WDAC 보안 기능 우회 취약성 | 중대한 |
CVE-2021-24105 | 패키지 관리자 구성 원격 코드 실행 취약성 | 중대한 |
CVE-2021-1731 | PFX 암호화 보안 기능 우회 취약성 | 중대한 |
CVE-2021-24099 | 비즈니스 용 Skype 및 Lync 서비스 거부 취약성 | 중대한 |
CVE-2021-24073 | 비즈니스 용 Skype 및 Lync 스푸핑 취약성 | 중대한 |
CVE-2021-1728 | System Center Operations Manager 권한 상승 취약성 | 중대한 |
CVE-2021-26700 | Visual Studio Code npm-script 확장 원격 코드 실행 취약성 | 중대한 |
CVE-2021-1639 | Visual Studio Code 원격 코드 실행 취약성 | 중대한 |
CVE-2021-24083 | Windows 주소록 원격 코드 실행 취약점 | 중대한 |
CVE-2021-24079 | Windows 백업 엔진 정보 유출 취약성 | 중대한 |
CVE-2021-24102 | Windows 이벤트 추적 권한 상승 취약성 | 중대한 |
CVE-2021-24103 | Windows 이벤트 추적 권한 상승 취약성 | 중대한 |
CVE-2021-24096 | Windows 커널 권한 상승 취약성 | 중대한 |
CVE-2021-24084 | Windows Mobile 장치 관리 정보 유출 취약성 | 중대한 |
CVE-2021-24075 | Windows 네트워크 파일 시스템 서비스 거부 취약성 | 중대한 |
CVE-2021-25195 | Windows PKU2U 권한 상승 취약성 | 중대한 |
CVE-2021-1734 | Windows 원격 프로 시저 호출 정보 유출 취약성 | 중대한 |
CVE-2021-24086 | Windows TCP / IP 서비스 거부 취약성 | 중대한 |
CVE-2021-1698 | Windows Win32k 권한 상승 취약성 | 중대한 |
CVE-2021-24109 | Microsoft Azure Kubernetes 서비스 권한 상승 취약성 | 보통의 |
CVE-2021-24080 | Windows 신뢰 확인 API 서비스 거부 취약성 | 보통의 |
1 월은 상당히 많은 수의 CVE로 시작되었지만 2 월은 상당한 수준을 차지한 것으로 보이며 2020 년에 비해 2021 년에 더 많은 CVE가있을 가능성이있는 것으로 보입니다.
위에서 언급 한 영향을받는 제품을 사용하는 경우 이러한 취약점에 노출되었을 수 있으므로 적절한 조치를 취해야합니다.
이를위한 첫 번째 단계는 화요일 패치와 함께 제공되는 최신 업데이트를받는 것입니다. 주요 초점은 보안 향상이기 때문입니다.
다음 사이트에서 최신 패치 화요일 누적 업데이트를 다운로드 할 수 있습니다. 이 자세한 기사 여기에서 각각에 대한 전체 변경 로그도 나열했습니다.
이번 달에 CVE가 더 적거나 많을 것으로 예상 했습니까? 아래 댓글 섹션에 메시지를 남겨서 의견을 알려주십시오.