- 이번 달의 패치 화요일 이벤트는 모든 사용자에게 총 67개의 수정 사항을 제공합니다.
- 출시된 패치의 거의 절반 컴퓨터에서 사용자 권한 문제를 해결합니다.
- 이자형피해자의 컴퓨터에서 임의의 코드를 실행하는 것도 이제 해결된 문제입니다.
- Microsoft Office의 MSHTML 구성 요소도 적극적으로 악용되고 있습니다.
Redmond 회사의 정기 업데이트 클러치는 회사가 심각한 심각도 버그에 대한 수정 사항을 발표함에 따라 이번 달에 가장 중요합니다.
이것은 현재 취약점 지정 참조인 CVE-2021-40444로 언급되고 있습니다.
또한 현재 Office 문서와 Microsoft 제품 및 클라우드 서비스에 대한 중요한 패치에서 악용되고 있음을 알고 있습니다.
Microsoft는 패치 화요일을 통해 보안 침해를 수정합니다
이번 달 패치 화요일 이벤트에서 Microsoft는 많은 제품에 대해 총 67개의 수정 사항을 발표했습니다.
27개로 가장 많이 수정된 것은 공격자가 컴퓨터에서 자신의 권한 수준을 높이는 데 사용할 수 있는 문제를 복구하는 것이었습니다.
두 번째로 큰 숫자(이 경우 14)가 궁금하다면 공격자가 피해자의 컴퓨터에서 임의의 코드를 실행할 수 있는 능력을 살펴보십시오.
치명적인 취약점 중 하나를 제외한 모든 취약점이 원격 코드 실행 범주에 속한다는 사실을 아는 것이 중요합니다.
여기에는 별명이 붙은 -40444 버그가 포함됩니다. Microsoft MSHTML 원격 코드 실행 취약점.
비 RCE 치명적 취약성은 영향을 미치는 정보 공개 버그입니다. 애저 스피어 (CVE-2021-36956), 사물 인터넷(IoT) 장치에 보안 계층을 추가하기 위해 Microsoft에서 만든 플랫폼입니다.
Android 및 iOS 플랫폼 모두에서 Edge 브라우저에 영향을 미치는 일부 불쾌한 버그도 기술 대기업에 의해 수정되었습니다.
해당 장치의 해당 브라우저 사용자는 반드시 고정 버전을 구해야 합니다. 장치에 대한 관련 앱 스토어, 둘 다 Microsoft에서 설명하는 취약점의 영향을 받습니다. 스푸핑.
Windows 자체에 영향을 미치는 치명적인 취약점(CVE-2021-36965 및 CVE-2021-26435)은 WLAN AutoConfig 서비스라는 구성 요소에 적용됩니다.
모른다면 이것은 Windows 10에서 컴퓨터가 연결할 무선 네트워크와 Windows 스크립팅 엔진을 각각 선택하는 데 사용하는 메커니즘의 일부입니다.
Microsoft는 패치 화요일 릴리스 기한 전에 이러한 버그가 시스템에서 코드를 실행하는 메커니즘에 대한 추가 정보를 제공하지 않았습니다.
Redmond 개발자는 이번 달에 거대한 Office 버그를 해결합니다.
이 버그가 9월 7일에 발견되어 대중에게 알려진 후 보안 연구원과 분석가는 공격자가 익스플로잇을 활용할 수 있는 방법에 대한 개념 증명 예제를 교환하기 시작했습니다.
불행히도 이 버그의 높은 프로필은 공격자가 이 취약점을 인지하고 취약점을 악용할 가능성이 있음을 의미합니다.
이 불쾌한 버그는 Office 문서의 컨텍스트에서 브라우저 페이지를 렌더링할 수 있는 Microsoft Office의 MSHTML 구성 요소와 관련이 있습니다.
버그를 악용할 때 공격자는 악의적으로 제작된 ActiveX 컨트롤을 만든 다음 문서가 열리거나 열릴 때 ActiveX 컨트롤을 호출하는 코드를 Office 문서에 포함합니다. 미리보기.
공격 단계는 일반적으로 다음과 같습니다.
- Target이 .docx 또는 .rtf Office 문서를 수신하고 엽니다.
- 문서는 악성 웹 주소에서 원격 HTML을 가져옵니다.
- 악성 웹사이트는 대상 컴퓨터에 .CAB 아카이브를 전달합니다.
- 익스플로잇은 .CAB 내부에서 실행 파일을 시작합니다(일반적으로 .INF 확장자로 이름 지정).
악성 스크립팅은 내장 핸들러를 사용합니다. .cpl .cab 파일에서 추출된 .inf 확장명(실제로는 악성 .dll)을 가진 파일을 실행하기 위해 파일(Windows 제어판)을 선택합니다.
많은 사람들이 기능적 개념 증명(PoC) 익스플로잇을 만들 뿐만 아니라 누구나 Office 문서를 무기화하는 데 사용할 수 있는 빌더 도구를 만들고 게시했습니다.
익스플로잇의 원래 버전은 Microsoft Word를 사용했습니다.docx 문서, 그러나 우리는 이미 .rtf 파일 확장명.
공격자는 rundll32를 사용하여 .exe 파일뿐만 아니라 악성 .dll 파일을 실행하는 기술을 사용합니다. 익스플로잇이 다른 Office 문서 유형으로 범위를 확장하지 않을 것이라고 믿을 이유가 없습니다.
레드몬드 관계자들이 우리를 안전하게 지키기 위해 최선을 다하고 있다는 사실을 아는 것은 좋은 일이지만, 이것은 모두 공동의 노력에 관한 것이므로 우리도 우리의 역할을 해야 합니다.
이번 달 패치 화요일 업데이트에 대해 어떻게 생각하시나요? 아래 의견 섹션에서 의견을 공유하십시오.