- 모르는 경우를 대비하여 Microsoft는 2023년 3월 보안 업데이트 배치를 발표했습니다.
- 이번 달에 이 거대 기술 기업은 지난 달보다 하나 적은 총 74개의 취약점을 해결했습니다.
- 75명 중, 6개는 Critical, 67개는 Important, 1개만 Moderate 등급입니다.
봄은 공식적으로 여기에 있지만 모든 것이 꽃과 아기 토끼로 귀결되는 것은 아닙니다. Microsoft의 화요일 패치 출시를 간절히 기다리는 사람들이 있습니다.
그리고 아시다시피 오늘은 매월 두 번째 화요일입니다. 즉, Windows 사용자는 그들이 어려움을 겪고 있는 결점 중 일부가 마침내 결정된.
우리는 이미 직접 다운로드 링크 Windows 7, 8.1, 10 및 11용으로 오늘 출시된 누적 업데이트의 경우 이제 CVE에 대해 다시 이야기할 시간입니다.
3월에 Microsoft는 지난 달보다 하나 적은 74개의 새로운 패치를 출시했는데, 이는 일부 사람들이 2023년 세 번째 달에 대해 예상했던 것보다 여전히 많은 것입니다.
이러한 소프트웨어 업데이트는 다음의 CVE를 해결합니다.
- Windows 및 Windows 구성 요소
- 사무실 및 사무실 구성 요소
- 교환 서버
- .NET Core 및 Visual Studio 코드
- 3D 작성기 및 3D 인쇄
- Microsoft Azure 및 Dynamics 365
- IoT용 Defender 및 맬웨어 방지 엔진
- Microsoft Edge(Chromium 기반)
이 문제에 대해 더 알고 싶을 것이므로 바로 들어가서 이번 달에 모든 소란이 무엇인지 살펴보겠습니다.
심각한 보안 문제를 해결하기 위해 출시된 74개의 새로운 패치
2월은 Microsoft에게 바쁜 달이 아니었지만 여전히 총 75개의 업데이트를 릴리스했습니다.
그러나 기술 대기업이 이번 달에 총 74개의 업데이트를 한 번만 덜 발표했기 때문에 상황이 나아지지 않는 것 같습니다.
오늘 발표된 모든 패치 중 6개는 긴급, 67개는 중요, 1개만 심각도 보통입니다.
또한 이것은 꽤 오랫동안 Microsoft에서 3월 릴리스로 본 가장 큰 볼륨 중 하나라는 것을 기억하십시오.
화요일 패치 릴리스 주소 원격 코드 실행(RCE) 버그의 절반을 보는 것은 약간 이례적이라고 말해야 합니다.
새로운 CVE 중 2개가 출시 시점에 활성 공격을 받고 있는 것으로 나열되어 있으며 그 중 하나도 공개적으로 알려진 것으로 나열되어 있다는 점을 인식하는 것이 중요합니다.
즉, 적극적인 공격을 받고 있는 버그부터 시작하여 이번 달의 더 흥미로운 업데이트를 자세히 살펴보겠습니다.
CVE | 제목 | 심각성 | CVSS | 공공의 | 착취 | 유형 |
CVE-2023-23397 | Microsoft Outlook 권한 상승 취약성 | 중요한 | 9.1 | 아니요 | 예 | 스푸핑 |
CVE-2023-24880 | Windows SmartScreen 보안 기능 우회 취약점 | 보통의 | 5.4 | 예 | 예 | SFB |
CVE-2023-23392 | HTTP 프로토콜 스택 원격 코드 실행 취약점 | 비판적인 | 9.8 | 아니요 | 아니요 | RCE |
CVE-2023-23415 | ICMP(Internet Control Message Protocol) 원격 코드 실행 취약점 | 비판적인 | 9.8 | 아니요 | 아니요 | RCE |
CVE-2023-21708 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 | 비판적인 | 9.8 | 아니요 | 아니요 | RCE |
CVE-2023-23416 | Windows Cryptographic Services 원격 코드 실행 취약성 | 비판적인 | 8.4 | 아니요 | 아니요 | RCE |
CVE-2023-23411 | Windows Hyper-V 서비스 거부 취약점 | 비판적인 | 6.5 | 아니요 | 아니요 | 도스 |
CVE-2023-23404 | Windows 지점간 터널링 프로토콜 원격 코드 실행 취약점 | 비판적인 | 8.1 | 아니요 | 아니요 | RCE |
CVE-2023-1017 * | CERT/CC: TPM2.0 모듈 라이브러리 권한 상승 취약성 | 비판적인 | 8.8 | 아니요 | 아니요 | EoP |
CVE-2023-1018 * | CERT/CC: TPM2.0 모듈 라이브러리 권한 상승 취약성 | 비판적인 | 8.8 | 아니요 | 아니요 | EoP |
CVE-2023-23394 | CSRSS(클라이언트 서버 런타임 하위 시스템) 정보 공개 취약성 | 중요한 | 5.5 | 아니요 | 아니요 | 정보 |
CVE-2023-23409 | CSRSS(클라이언트 서버 런타임 하위 시스템) 정보 공개 취약성 | 중요한 | 5.5 | 아니요 | 아니요 | 정보 |
CVE-2023-22490 * | GitHub: CVE-2023-22490 비로컬 전송을 통한 로컬 복제 기반 데이터 유출 | 중요한 | 5.5 | 아니요 | 아니요 | 정보 |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git for Windows Installer 권한 상승 취약성 | 중요한 | 7.2 | 아니요 | 아니요 | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git for Windows 원격 코드 실행 취약점 | 중요한 | 8.6 | 아니요 | 아니요 | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Git 경로 탐색 취약점 | 중요한 | 6.2 | 아니요 | 아니요 | EoP |
CVE-2023-23389 | Microsoft Defender 권한 상승 취약성 | 중요한 | 6.3 | 아니요 | 아니요 | EoP |
CVE-2023-24892 | Microsoft Edge(Chromium 기반) Webview2 스푸핑 취약성 | 중요한 | 7.1 | 아니요 | 아니요 | 스푸핑 |
CVE-2023-24919 | Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 | 중요한 | 5.4 | 아니요 | 아니요 | XSS |
CVE-2023-24879 | Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 | 중요한 | 5.4 | 아니요 | 아니요 | XSS |
CVE-2023-24920 | Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 | 중요한 | 5.4 | 아니요 | 아니요 | XSS |
CVE-2023-24891 | Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 | 중요한 | 5.4 | 아니요 | 아니요 | XSS |
CVE-2023-24921 | Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 | 중요한 | 4.1 | 아니요 | 아니요 | XSS |
CVE-2023-24922 | Microsoft Dynamics 365 정보 공개 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-23396 | Microsoft Excel 서비스 거부 취약점 | 중요한 | 5.5 | 아니요 | 아니요 | 도스 |
CVE-2023-23399 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 | 7.8 | 아니요 | 아니요 | RCE |
CVE-2023-23398 | Microsoft Excel 보안 기능 우회 취약점 | 중요한 | 7.1 | 아니요 | 아니요 | SFB |
CVE-2023-24923 | Android용 Microsoft OneDrive 정보 공개 취약성 | 중요한 | 5.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24882 | Android용 Microsoft OneDrive 정보 공개 취약성 | 중요한 | 5.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24890 | iOS용 Microsoft OneDrive 보안 기능 우회 취약점 | 중요한 | 4.3 | 아니요 | 아니요 | SFB |
CVE-2023-24930 | MacOS용 Microsoft OneDrive 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-24864 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 권한 상승 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | EoP |
CVE-2023-24856 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24857 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24858 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24863 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24865 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24866 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24906 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24870 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24911 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-23403 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-23406 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-23413 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-24867 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-24907 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-24868 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-24909 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-24872 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-24913 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-24876 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-23391 | Android용 Office 스푸핑 취약성 | 중요한 | 5.5 | 아니요 | 아니요 | 스푸핑 |
CVE-2023-23405 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 | 중요한 | 8.1 | 아니요 | 아니요 | RCE |
CVE-2023-24908 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 | 중요한 | 8.1 | 아니요 | 아니요 | RCE |
CVE-2023-24869 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 | 중요한 | 8.1 | 아니요 | 아니요 | RCE |
CVE-2023-23383 | Service Fabric Explorer 스푸핑 취약성 | 중요한 | 8.2 | 아니요 | 아니요 | 스푸핑 |
CVE-2023-23395 | SharePoint 오픈 리디렉션 취약점 | 중요한 | 3.1 | 아니요 | 아니요 | 스푸핑 |
CVE-2023-23412 | Windows 계정 사진 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-23388 | Windows Bluetooth 드라이버 권한 상승 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | EoP |
CVE-2023-24871 | Windows Bluetooth 서비스 원격 코드 실행 취약점 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-23393 | Windows BrokerInfrastructure 서비스 권한 상승 취약성 | 중요한 | 7 | 아니요 | 아니요 | EoP |
CVE-2023-23400 | Windows DNS 서버 원격 코드 실행 취약점 | 중요한 | 7.2 | 아니요 | 아니요 | RCE |
CVE-2023-24910 | Windows 그래픽 구성 요소 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-24861 | Windows 그래픽 구성 요소 권한 상승 취약성 | 중요한 | 7 | 아니요 | 아니요 | EoP |
CVE-2023-23410 | Windows HTTP.sys 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-24859 | Windows 인터넷 키 교환(IKE) 확장 서비스 거부 취약성 | 중요한 | 7.5 | 아니요 | 아니요 | 도스 |
CVE-2023-23420 | Windows 커널 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-23421 | Windows 커널 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-23422 | Windows 커널 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-23423 | Windows 커널 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-23401 | Windows Media 원격 코드 실행 취약점 | 중요한 | 7.8 | 아니요 | 아니요 | RCE |
CVE-2023-23402 | Windows Media 원격 코드 실행 취약점 | 중요한 | 7.8 | 아니요 | 아니요 | RCE |
CVE-2023-23417 | Windows 파티션 관리 드라이버 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-23385 | 이더넷을 통한 Windows 지점간 프로토콜(PPPoE) 권한 상승 취약성 | 중요한 | 7 | 아니요 | 아니요 | EoP |
CVE-2023-23407 | Windows PPPoE(Point-to-Point Protocol over Ethernet) 원격 코드 실행 취약성 | 중요한 | 7.1 | 아니요 | 아니요 | RCE |
CVE-2023-23414 | Windows PPPoE(Point-to-Point Protocol over Ethernet) 원격 코드 실행 취약성 | 중요한 | 7.1 | 아니요 | 아니요 | RCE |
CVE-2023-23418 | Windows ReFS(Resilient File System) 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-23419 | Windows ReFS(Resilient File System) 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-24862 | Windows 보안 채널 서비스 거부 취약점 | 중요한 | 5.5 | 아니요 | 아니요 | 도스 |
CVE-2023-23408 | Azure Apache Ambari 스푸핑 취약성 | 중요한 | 4.5 | 아니요 | 아니요 | 스푸핑 |
전문가 팁:
후원
특히 리포지토리가 손상되었거나 Windows 파일이 누락된 경우 일부 PC 문제는 해결하기 어렵습니다. 오류를 수정하는 데 문제가 있는 경우 시스템이 부분적으로 손상되었을 수 있습니다.
컴퓨터를 스캔하고 결함이 무엇인지 식별하는 도구인 Restoro를 설치하는 것이 좋습니다.
여기를 클릭하세요 다운로드하고 복구를 시작합니다.
살펴보자 CVE-2023-23397 1초 동안. 기술적으로는 스푸핑 버그이지만 전문가들은 이 취약점의 결과가 인증 우회라고 생각합니다.
따라서 인증되지 않은 원격 공격자가 영향을 받는 시스템에 특별히 제작된 전자 메일을 보내는 것만으로 사용자의 Net-NTLMv2 해시에 액세스할 수 있습니다.
CVE-2023-23392 실제로 인증되지 않은 원격 공격자가 사용자 상호 작용 없이 시스템 수준에서 코드를 실행하도록 허용할 수 있습니다.
최소한 대상 요구 사항을 충족하는 시스템을 통해 이러한 조합이 이 버그를 웜화할 수 있으며 대상 시스템에서 HTTP/3를 활성화하고 버퍼링된 I/O를 사용하도록 설정해야 합니다.
RPC Runtime에는 웜 가능성이 있는 CVSS 9.8 버그가 있습니다. 즉, ICMP와 달리 경계에서 RPC 트래픽(특히 TCP 포트 135)을 차단하는 것이 좋습니다.
또한 이번 달에 패치를 받는 EoP(권한 상승) 버그가 상당하며, 이들 중 대부분은 공격자가 대상에서 코드를 실행하여 권한을 상승시켜야 합니다.
이번 달에 패치를 받는 정보 공개 취약성으로 이동하면 대다수가 단순히 지정되지 않은 메모리 콘텐츠로 구성된 정보 유출을 초래합니다.
그러나 몇 가지 예외가 있습니다. Microsoft Dynamics 365의 버그는 공격자가 악성 페이로드를 생성하는 데 사용할 수 있는 자세한 오류 메시지를 유출할 수 있습니다.
그리고 Android용 OneDrive의 두 가지 버그는 OneDrive가 액세스할 수 있는 특정 Android/로컬 URI를 유출할 수 있습니다.
다시 한 번 말하지만 자동 앱 업데이트를 구성하지 않은 경우 Google Play 스토어에서 이 패치를 다운로드해야 할 가능성이 높습니다.
이번 달에 릴리스된 세 가지 추가 DoS 수정 사항이 있음을 지적해야 합니다. Windows 보안 채널 또는 IKE(Internet Key Exchange) 확장용 패치에 대한 추가 정보는 없습니다.
이러한 버그를 성공적으로 악용하여 인증 프로세스를 방해할 수 있으므로 항상 염두에 두십시오.
자유롭게 각각의 개별 CVE를 확인하고 그것이 무엇을 의미하는지, 어떻게 나타나는지, 악의적인 제3자가 이를 악용하기 위해 사용할 수 있는 시나리오에 대해 자세히 알아보십시오.
이번 달의 보안 업데이트를 설치한 후 다른 문제를 발견하셨습니까? 아래 의견 섹션에서 경험을 공유하십시오.