Microsoft는 2023년 3월 패치 화요일까지 74개의 CVE를 해결했습니다.

  • 모르는 경우를 대비하여 Microsoft는 2023년 3월 보안 업데이트 배치를 발표했습니다.
  • 이번 달에 이 거대 기술 기업은 지난 달보다 하나 적은 총 74개의 취약점을 해결했습니다.
  • 75명 중, 6개는 Critical, 67개는 Important, 1개만 Moderate 등급입니다.
태평양 표준시

봄은 공식적으로 여기에 있지만 모든 것이 꽃과 아기 토끼로 귀결되는 것은 아닙니다. Microsoft의 화요일 패치 출시를 간절히 기다리는 사람들이 있습니다.

그리고 아시다시피 오늘은 매월 두 번째 화요일입니다. 즉, Windows 사용자는 그들이 어려움을 겪고 있는 결점 중 일부가 마침내 결정된.

우리는 이미 직접 다운로드 링크 Windows 7, 8.1, 10 및 11용으로 오늘 출시된 누적 업데이트의 경우 이제 CVE에 대해 다시 이야기할 시간입니다.

3월에 Microsoft는 지난 달보다 하나 적은 74개의 새로운 패치를 출시했는데, 이는 일부 사람들이 2023년 세 번째 달에 대해 예상했던 것보다 여전히 많은 것입니다.

이러한 소프트웨어 업데이트는 다음의 CVE를 해결합니다.

  • Windows 및 Windows 구성 요소
  • 사무실 및 사무실 구성 요소
  • 교환 서버
  • .NET Core 및 Visual Studio 코드
  • 3D 작성기 및 3D 인쇄
  • Microsoft Azure 및 Dynamics 365
  • IoT용 Defender 및 맬웨어 방지 엔진
  • Microsoft Edge(Chromium 기반)

이 문제에 대해 더 알고 싶을 것이므로 바로 들어가서 이번 달에 모든 소란이 무엇인지 살펴보겠습니다.

심각한 보안 문제를 해결하기 위해 출시된 74개의 새로운 패치

2월은 Microsoft에게 바쁜 달이 아니었지만 여전히 총 ​​75개의 업데이트를 릴리스했습니다.

그러나 기술 대기업이 이번 달에 총 74개의 업데이트를 한 번만 덜 발표했기 때문에 상황이 나아지지 않는 것 같습니다.

오늘 발표된 모든 패치 중 6개는 긴급, 67개는 중요, 1개만 심각도 보통입니다.

또한 이것은 꽤 오랫동안 Microsoft에서 3월 릴리스로 본 가장 큰 볼륨 중 하나라는 것을 기억하십시오.

화요일 패치 릴리스 주소 원격 코드 실행(RCE) 버그의 절반을 보는 것은 약간 이례적이라고 말해야 합니다.

새로운 CVE 중 2개가 출시 시점에 활성 공격을 받고 있는 것으로 나열되어 있으며 그 중 하나도 공개적으로 알려진 것으로 나열되어 있다는 점을 인식하는 것이 중요합니다.

즉, 적극적인 공격을 받고 있는 버그부터 시작하여 이번 달의 더 흥미로운 업데이트를 자세히 살펴보겠습니다.

CVE 제목 심각성 CVSS 공공의 착취 유형
CVE-2023-23397 Microsoft Outlook 권한 상승 취약성 중요한 9.1 아니요 스푸핑
CVE-2023-24880 Windows SmartScreen 보안 기능 우회 취약점 보통의 5.4 SFB
CVE-2023-23392 HTTP 프로토콜 스택 원격 코드 실행 취약점 비판적인 9.8 아니요 아니요 RCE
CVE-2023-23415 ICMP(Internet Control Message Protocol) 원격 코드 실행 취약점 비판적인 9.8 아니요 아니요 RCE
CVE-2023-21708 원격 프로시저 호출 런타임 원격 코드 실행 취약성 비판적인 9.8 아니요 아니요 RCE
CVE-2023-23416 Windows Cryptographic Services 원격 코드 실행 취약성 비판적인 8.4 아니요 아니요 RCE
CVE-2023-23411 Windows Hyper-V 서비스 거부 취약점 비판적인 6.5 아니요 아니요 도스
CVE-2023-23404 Windows 지점간 터널링 프로토콜 원격 코드 실행 취약점 비판적인 8.1 아니요 아니요 RCE
CVE-2023-1017 * CERT/CC: TPM2.0 모듈 라이브러리 권한 상승 취약성 비판적인 8.8 아니요 아니요 EoP
CVE-2023-1018 * CERT/CC: TPM2.0 모듈 라이브러리 권한 상승 취약성 비판적인 8.8 아니요 아니요 EoP
CVE-2023-23394 CSRSS(클라이언트 서버 런타임 하위 시스템) 정보 공개 취약성 중요한 5.5 아니요 아니요 정보
CVE-2023-23409 CSRSS(클라이언트 서버 런타임 하위 시스템) 정보 공개 취약성 중요한 5.5 아니요 아니요 정보
CVE-2023-22490 * GitHub: CVE-2023-22490 비로컬 전송을 통한 로컬 복제 기반 데이터 유출 중요한 5.5 아니요 아니요 정보
CVE-2023-22743 * GitHub: CVE-2023-22743 Git for Windows Installer 권한 상승 취약성 중요한 7.2 아니요 아니요 EoP
CVE-2023-23618 * GitHub: CVE-2023-23618 Git for Windows 원격 코드 실행 취약점 중요한 8.6 아니요 아니요 RCE
CVE-2023-23946 * GitHub: CVE-2023-23946 Git 경로 탐색 취약점 중요한 6.2 아니요 아니요 EoP
CVE-2023-23389 Microsoft Defender 권한 상승 취약성 중요한 6.3 아니요 아니요 EoP
CVE-2023-24892 Microsoft Edge(Chromium 기반) Webview2 스푸핑 취약성 중요한 7.1 아니요 아니요 스푸핑
CVE-2023-24919 Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 중요한 5.4 아니요 아니요 XSS
CVE-2023-24879 Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 중요한 5.4 아니요 아니요 XSS
CVE-2023-24920 Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 중요한 5.4 아니요 아니요 XSS
CVE-2023-24891 Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 중요한 5.4 아니요 아니요 XSS
CVE-2023-24921 Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 중요한 4.1 아니요 아니요 XSS
CVE-2023-24922 Microsoft Dynamics 365 정보 공개 취약성 중요한 6.5 아니요 아니요 정보
CVE-2023-23396 Microsoft Excel 서비스 거부 취약점 중요한 5.5 아니요 아니요 도스
CVE-2023-23399 Microsoft Excel 원격 코드 실행 취약점 중요한 7.8 아니요 아니요 RCE
CVE-2023-23398 Microsoft Excel 보안 기능 우회 취약점 중요한 7.1 아니요 아니요 SFB
CVE-2023-24923 Android용 Microsoft OneDrive 정보 공개 취약성 중요한 5.5 아니요 아니요 정보
CVE-2023-24882 Android용 Microsoft OneDrive 정보 공개 취약성 중요한 5.5 아니요 아니요 정보
CVE-2023-24890 iOS용 Microsoft OneDrive 보안 기능 우회 취약점 중요한 4.3 아니요 아니요 SFB
CVE-2023-24930 MacOS용 Microsoft OneDrive 권한 상승 취약성 중요한 7.8 아니요 아니요 EoP
CVE-2023-24864 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 권한 상승 취약성 중요한 8.8 아니요 아니요 EoP
CVE-2023-24856 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 중요한 6.5 아니요 아니요 정보
CVE-2023-24857 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 중요한 6.5 아니요 아니요 정보
CVE-2023-24858 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 중요한 6.5 아니요 아니요 정보
CVE-2023-24863 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 중요한 6.5 아니요 아니요 정보
CVE-2023-24865 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 중요한 6.5 아니요 아니요 정보
CVE-2023-24866 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 중요한 6.5 아니요 아니요 정보
CVE-2023-24906 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 중요한 6.5 아니요 아니요 정보
CVE-2023-24870 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 중요한 6.5 아니요 아니요 정보
CVE-2023-24911 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 중요한 6.5 아니요 아니요 정보
CVE-2023-23403 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 중요한 8.8 아니요 아니요 RCE
CVE-2023-23406 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 중요한 8.8 아니요 아니요 RCE
CVE-2023-23413 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 중요한 8.8 아니요 아니요 RCE
CVE-2023-24867 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 중요한 8.8 아니요 아니요 RCE
CVE-2023-24907 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 중요한 8.8 아니요 아니요 RCE
CVE-2023-24868 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 중요한 8.8 아니요 아니요 RCE
CVE-2023-24909 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 중요한 8.8 아니요 아니요 RCE
CVE-2023-24872 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 중요한 8.8 아니요 아니요 RCE
CVE-2023-24913 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 중요한 8.8 아니요 아니요 RCE
CVE-2023-24876 Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 중요한 8.8 아니요 아니요 RCE
CVE-2023-23391 Android용 Office 스푸핑 취약성 중요한 5.5 아니요 아니요 스푸핑
CVE-2023-23405 원격 프로시저 호출 런타임 원격 코드 실행 취약성 중요한 8.1 아니요 아니요 RCE
CVE-2023-24908 원격 프로시저 호출 런타임 원격 코드 실행 취약성 중요한 8.1 아니요 아니요 RCE
CVE-2023-24869 원격 프로시저 호출 런타임 원격 코드 실행 취약성 중요한 8.1 아니요 아니요 RCE
CVE-2023-23383 Service Fabric Explorer 스푸핑 취약성 중요한 8.2 아니요 아니요 스푸핑
CVE-2023-23395 SharePoint 오픈 리디렉션 취약점 중요한 3.1 아니요 아니요 스푸핑
CVE-2023-23412 Windows 계정 사진 권한 상승 취약성 중요한 7.8 아니요 아니요 EoP
CVE-2023-23388 Windows Bluetooth 드라이버 권한 상승 취약성 중요한 8.8 아니요 아니요 EoP
CVE-2023-24871 Windows Bluetooth 서비스 원격 코드 실행 취약점 중요한 8.8 아니요 아니요 RCE
CVE-2023-23393 Windows BrokerInfrastructure 서비스 권한 상승 취약성 중요한 7 아니요 아니요 EoP
CVE-2023-23400 Windows DNS 서버 원격 코드 실행 취약점 중요한 7.2 아니요 아니요 RCE
CVE-2023-24910 Windows 그래픽 구성 요소 권한 상승 취약성 중요한 7.8 아니요 아니요 EoP
CVE-2023-24861 Windows 그래픽 구성 요소 권한 상승 취약성 중요한 7 아니요 아니요 EoP
CVE-2023-23410 Windows HTTP.sys 권한 상승 취약성 중요한 7.8 아니요 아니요 EoP
CVE-2023-24859 Windows 인터넷 키 교환(IKE) 확장 서비스 거부 취약성 중요한 7.5 아니요 아니요 도스
CVE-2023-23420 Windows 커널 권한 상승 취약성 중요한 7.8 아니요 아니요 EoP
CVE-2023-23421 Windows 커널 권한 상승 취약성 중요한 7.8 아니요 아니요 EoP
CVE-2023-23422 Windows 커널 권한 상승 취약성 중요한 7.8 아니요 아니요 EoP
CVE-2023-23423 Windows 커널 권한 상승 취약성 중요한 7.8 아니요 아니요 EoP
CVE-2023-23401 Windows Media 원격 코드 실행 취약점 중요한 7.8 아니요 아니요 RCE
CVE-2023-23402 Windows Media 원격 코드 실행 취약점 중요한 7.8 아니요 아니요 RCE
CVE-2023-23417 Windows 파티션 관리 드라이버 권한 상승 취약성 중요한 7.8 아니요 아니요 EoP
CVE-2023-23385 이더넷을 통한 Windows 지점간 프로토콜(PPPoE) 권한 상승 취약성 중요한 7 아니요 아니요 EoP
CVE-2023-23407 Windows PPPoE(Point-to-Point Protocol over Ethernet) 원격 코드 실행 취약성 중요한 7.1 아니요 아니요 RCE
CVE-2023-23414 Windows PPPoE(Point-to-Point Protocol over Ethernet) 원격 코드 실행 취약성 중요한 7.1 아니요 아니요 RCE
CVE-2023-23418 Windows ReFS(Resilient File System) 권한 상승 취약성 중요한 7.8 아니요 아니요 EoP
CVE-2023-23419 Windows ReFS(Resilient File System) 권한 상승 취약성 중요한 7.8 아니요 아니요 EoP
CVE-2023-24862 Windows 보안 채널 서비스 거부 취약점 중요한 5.5 아니요 아니요 도스
CVE-2023-23408 Azure Apache Ambari 스푸핑 취약성 중요한 4.5 아니요 아니요 스푸핑

전문가 팁:

후원

특히 리포지토리가 손상되었거나 Windows 파일이 누락된 경우 일부 PC 문제는 해결하기 어렵습니다. 오류를 수정하는 데 문제가 있는 경우 시스템이 부분적으로 손상되었을 수 있습니다.
컴퓨터를 스캔하고 결함이 무엇인지 식별하는 도구인 Restoro를 설치하는 것이 좋습니다.
여기를 클릭하세요 다운로드하고 복구를 시작합니다.

살펴보자 CVE-2023-23397 1초 동안. 기술적으로는 스푸핑 버그이지만 전문가들은 이 취약점의 결과가 인증 우회라고 생각합니다.

따라서 인증되지 않은 원격 공격자가 영향을 받는 시스템에 특별히 제작된 전자 메일을 보내는 것만으로 사용자의 Net-NTLMv2 해시에 액세스할 수 있습니다.

CVE-2023-23392 실제로 인증되지 않은 원격 공격자가 사용자 상호 작용 없이 시스템 수준에서 코드를 실행하도록 허용할 수 있습니다.

최소한 대상 요구 사항을 충족하는 시스템을 통해 이러한 조합이 이 버그를 웜화할 수 있으며 대상 시스템에서 HTTP/3를 활성화하고 버퍼링된 I/O를 사용하도록 설정해야 합니다.

RPC Runtime에는 웜 가능성이 있는 CVSS 9.8 버그가 있습니다. 즉, ICMP와 달리 경계에서 RPC 트래픽(특히 TCP 포트 135)을 차단하는 것이 좋습니다.

또한 이번 달에 패치를 받는 EoP(권한 상승) 버그가 상당하며, 이들 중 대부분은 공격자가 대상에서 코드를 실행하여 권한을 상승시켜야 합니다.

이번 달에 패치를 받는 정보 공개 취약성으로 이동하면 대다수가 단순히 지정되지 않은 메모리 콘텐츠로 구성된 정보 유출을 초래합니다.

그러나 몇 가지 예외가 있습니다. Microsoft Dynamics 365의 버그는 공격자가 악성 페이로드를 생성하는 데 사용할 수 있는 자세한 오류 메시지를 유출할 수 있습니다.

그리고 Android용 OneDrive의 두 가지 버그는 OneDrive가 액세스할 수 있는 특정 Android/로컬 URI를 유출할 수 있습니다.

다시 한 번 말하지만 자동 앱 업데이트를 구성하지 않은 경우 Google Play 스토어에서 이 패치를 다운로드해야 할 가능성이 높습니다.

이번 달에 릴리스된 세 가지 추가 DoS 수정 사항이 있음을 지적해야 합니다. Windows 보안 채널 또는 IKE(Internet Key Exchange) 확장용 패치에 대한 추가 정보는 없습니다.

이러한 버그를 성공적으로 악용하여 인증 프로세스를 방해할 수 있으므로 항상 염두에 두십시오.

자유롭게 각각의 개별 CVE를 확인하고 그것이 무엇을 의미하는지, 어떻게 나타나는지, 악의적인 제3자가 이를 악용하기 위해 사용할 수 있는 시나리오에 대해 자세히 알아보십시오.

이번 달의 보안 업데이트를 설치한 후 다른 문제를 발견하셨습니까? 아래 의견 섹션에서 경험을 공유하십시오.

Microsoft는 제품에 대한 주요 보안 업데이트로 올해를 마감합니다.

Microsoft는 제품에 대한 주요 보안 업데이트로 올해를 마감합니다.화요일 패치

2016 년이 거의 출발함에 따라 Microsoft는 마지막 '화요일 패치'올해의 업데이트. 이 업데이트는 지금까지 단일 패치에서 릴리스 된 가장 많은 보안 업데이트. 6 개의 중요한 패치가 있으며 나머지 6 개는 중요하다고 평가됩니다. 34 개의 개별 결함을 다루었으며, 모두 악용되면 원격 코드 실행으로 이어질 수 있습니다. 그러니 다시 시작할 준비...

더 읽어보기
Windows 10 KB4093112 설치 실패, USB 포트가 작동하지 않음 등

Windows 10 KB4093112 설치 실패, USB 포트가 작동하지 않음 등화요일 패치Windows 10 업데이트

Windows 10 Fall Creators 업데이트는 화요일 패치에서 중요한 업데이트를 받았지만 모든 사용자가 설치할 수있는 것은 아닙니다. 다운로드 프로세스가 종종 실패하거나 다양한 이유로 인해 설치 단계가 갑자기 중지됩니다. 오류 코드.사용자도 신고 Windows Update가 자주 계속 다운로드하는 KB4093112 실제로 프로세스를 마무리하지...

더 읽어보기
Windows 10 용 KB4560960 패치로 모뎀 연결이 끊어 질 수 있음

Windows 10 용 KB4560960 패치로 모뎀 연결이 끊어 질 수 있음화요일 패치Windows 10 업데이트

Windows 10 용 KB4560960 패치는 LTE 모뎀이있는 경우 인터넷 연결을 끊을 수 있습니다.그러나 알림 영역의 NCSI (네트워크 연결 상태 표시기)는 여전히 인터넷에 연결되어 있음을 나타낼 수 있습니다.OS 업데이트와 관련된 다른 문제는 Windows 10 업데이트 섹션.새로운 패치에 대한 모든 새로운 이야기를 읽어보십시오. 화요일 허브...

더 읽어보기