- 모르는 경우를 대비하여 Microsoft는 2023년 3월 보안 업데이트 배치를 발표했습니다.
- 이번 달에 이 거대 기술 기업은 지난 달보다 하나 적은 총 74개의 취약점을 해결했습니다.
- 75명 중, 6개는 Critical, 67개는 Important, 1개만 Moderate 등급입니다.
![태평양 표준시](/f/6cde6f4ef244a1feb8aaec78ca696404.jpg)
봄은 공식적으로 여기에 있지만 모든 것이 꽃과 아기 토끼로 귀결되는 것은 아닙니다. Microsoft의 화요일 패치 출시를 간절히 기다리는 사람들이 있습니다.
그리고 아시다시피 오늘은 매월 두 번째 화요일입니다. 즉, Windows 사용자는 그들이 어려움을 겪고 있는 결점 중 일부가 마침내 결정된.
우리는 이미 직접 다운로드 링크 Windows 7, 8.1, 10 및 11용으로 오늘 출시된 누적 업데이트의 경우 이제 CVE에 대해 다시 이야기할 시간입니다.
3월에 Microsoft는 지난 달보다 하나 적은 74개의 새로운 패치를 출시했는데, 이는 일부 사람들이 2023년 세 번째 달에 대해 예상했던 것보다 여전히 많은 것입니다.
이러한 소프트웨어 업데이트는 다음의 CVE를 해결합니다.
- Windows 및 Windows 구성 요소
- 사무실 및 사무실 구성 요소
- 교환 서버
- .NET Core 및 Visual Studio 코드
- 3D 작성기 및 3D 인쇄
- Microsoft Azure 및 Dynamics 365
- IoT용 Defender 및 맬웨어 방지 엔진
- Microsoft Edge(Chromium 기반)
이 문제에 대해 더 알고 싶을 것이므로 바로 들어가서 이번 달에 모든 소란이 무엇인지 살펴보겠습니다.
심각한 보안 문제를 해결하기 위해 출시된 74개의 새로운 패치
2월은 Microsoft에게 바쁜 달이 아니었지만 여전히 총 75개의 업데이트를 릴리스했습니다.
그러나 기술 대기업이 이번 달에 총 74개의 업데이트를 한 번만 덜 발표했기 때문에 상황이 나아지지 않는 것 같습니다.
오늘 발표된 모든 패치 중 6개는 긴급, 67개는 중요, 1개만 심각도 보통입니다.
또한 이것은 꽤 오랫동안 Microsoft에서 3월 릴리스로 본 가장 큰 볼륨 중 하나라는 것을 기억하십시오.
화요일 패치 릴리스 주소 원격 코드 실행(RCE) 버그의 절반을 보는 것은 약간 이례적이라고 말해야 합니다.
새로운 CVE 중 2개가 출시 시점에 활성 공격을 받고 있는 것으로 나열되어 있으며 그 중 하나도 공개적으로 알려진 것으로 나열되어 있다는 점을 인식하는 것이 중요합니다.
즉, 적극적인 공격을 받고 있는 버그부터 시작하여 이번 달의 더 흥미로운 업데이트를 자세히 살펴보겠습니다.
CVE | 제목 | 심각성 | CVSS | 공공의 | 착취 | 유형 |
CVE-2023-23397 | Microsoft Outlook 권한 상승 취약성 | 중요한 | 9.1 | 아니요 | 예 | 스푸핑 |
CVE-2023-24880 | Windows SmartScreen 보안 기능 우회 취약점 | 보통의 | 5.4 | 예 | 예 | SFB |
CVE-2023-23392 | HTTP 프로토콜 스택 원격 코드 실행 취약점 | 비판적인 | 9.8 | 아니요 | 아니요 | RCE |
CVE-2023-23415 | ICMP(Internet Control Message Protocol) 원격 코드 실행 취약점 | 비판적인 | 9.8 | 아니요 | 아니요 | RCE |
CVE-2023-21708 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 | 비판적인 | 9.8 | 아니요 | 아니요 | RCE |
CVE-2023-23416 | Windows Cryptographic Services 원격 코드 실행 취약성 | 비판적인 | 8.4 | 아니요 | 아니요 | RCE |
CVE-2023-23411 | Windows Hyper-V 서비스 거부 취약점 | 비판적인 | 6.5 | 아니요 | 아니요 | 도스 |
CVE-2023-23404 | Windows 지점간 터널링 프로토콜 원격 코드 실행 취약점 | 비판적인 | 8.1 | 아니요 | 아니요 | RCE |
CVE-2023-1017 * | CERT/CC: TPM2.0 모듈 라이브러리 권한 상승 취약성 | 비판적인 | 8.8 | 아니요 | 아니요 | EoP |
CVE-2023-1018 * | CERT/CC: TPM2.0 모듈 라이브러리 권한 상승 취약성 | 비판적인 | 8.8 | 아니요 | 아니요 | EoP |
CVE-2023-23394 | CSRSS(클라이언트 서버 런타임 하위 시스템) 정보 공개 취약성 | 중요한 | 5.5 | 아니요 | 아니요 | 정보 |
CVE-2023-23409 | CSRSS(클라이언트 서버 런타임 하위 시스템) 정보 공개 취약성 | 중요한 | 5.5 | 아니요 | 아니요 | 정보 |
CVE-2023-22490 * | GitHub: CVE-2023-22490 비로컬 전송을 통한 로컬 복제 기반 데이터 유출 | 중요한 | 5.5 | 아니요 | 아니요 | 정보 |
CVE-2023-22743 * | GitHub: CVE-2023-22743 Git for Windows Installer 권한 상승 취약성 | 중요한 | 7.2 | 아니요 | 아니요 | EoP |
CVE-2023-23618 * | GitHub: CVE-2023-23618 Git for Windows 원격 코드 실행 취약점 | 중요한 | 8.6 | 아니요 | 아니요 | RCE |
CVE-2023-23946 * | GitHub: CVE-2023-23946 Git 경로 탐색 취약점 | 중요한 | 6.2 | 아니요 | 아니요 | EoP |
CVE-2023-23389 | Microsoft Defender 권한 상승 취약성 | 중요한 | 6.3 | 아니요 | 아니요 | EoP |
CVE-2023-24892 | Microsoft Edge(Chromium 기반) Webview2 스푸핑 취약성 | 중요한 | 7.1 | 아니요 | 아니요 | 스푸핑 |
CVE-2023-24919 | Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 | 중요한 | 5.4 | 아니요 | 아니요 | XSS |
CVE-2023-24879 | Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 | 중요한 | 5.4 | 아니요 | 아니요 | XSS |
CVE-2023-24920 | Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 | 중요한 | 5.4 | 아니요 | 아니요 | XSS |
CVE-2023-24891 | Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 | 중요한 | 5.4 | 아니요 | 아니요 | XSS |
CVE-2023-24921 | Microsoft Dynamics 365(온프레미스) 교차 사이트 스크립팅 취약성 | 중요한 | 4.1 | 아니요 | 아니요 | XSS |
CVE-2023-24922 | Microsoft Dynamics 365 정보 공개 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-23396 | Microsoft Excel 서비스 거부 취약점 | 중요한 | 5.5 | 아니요 | 아니요 | 도스 |
CVE-2023-23399 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 | 7.8 | 아니요 | 아니요 | RCE |
CVE-2023-23398 | Microsoft Excel 보안 기능 우회 취약점 | 중요한 | 7.1 | 아니요 | 아니요 | SFB |
CVE-2023-24923 | Android용 Microsoft OneDrive 정보 공개 취약성 | 중요한 | 5.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24882 | Android용 Microsoft OneDrive 정보 공개 취약성 | 중요한 | 5.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24890 | iOS용 Microsoft OneDrive 보안 기능 우회 취약점 | 중요한 | 4.3 | 아니요 | 아니요 | SFB |
CVE-2023-24930 | MacOS용 Microsoft OneDrive 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-24864 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 권한 상승 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | EoP |
CVE-2023-24856 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24857 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24858 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24863 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24865 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24866 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24906 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24870 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-24911 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 정보 유출 취약성 | 중요한 | 6.5 | 아니요 | 아니요 | 정보 |
CVE-2023-23403 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-23406 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-23413 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-24867 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-24907 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-24868 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-24909 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-24872 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-24913 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-24876 | Microsoft PostScript 및 PCL6 클래스 프린터 드라이버 원격 코드 실행 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-23391 | Android용 Office 스푸핑 취약성 | 중요한 | 5.5 | 아니요 | 아니요 | 스푸핑 |
CVE-2023-23405 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 | 중요한 | 8.1 | 아니요 | 아니요 | RCE |
CVE-2023-24908 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 | 중요한 | 8.1 | 아니요 | 아니요 | RCE |
CVE-2023-24869 | 원격 프로시저 호출 런타임 원격 코드 실행 취약성 | 중요한 | 8.1 | 아니요 | 아니요 | RCE |
CVE-2023-23383 | Service Fabric Explorer 스푸핑 취약성 | 중요한 | 8.2 | 아니요 | 아니요 | 스푸핑 |
CVE-2023-23395 | SharePoint 오픈 리디렉션 취약점 | 중요한 | 3.1 | 아니요 | 아니요 | 스푸핑 |
CVE-2023-23412 | Windows 계정 사진 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-23388 | Windows Bluetooth 드라이버 권한 상승 취약성 | 중요한 | 8.8 | 아니요 | 아니요 | EoP |
CVE-2023-24871 | Windows Bluetooth 서비스 원격 코드 실행 취약점 | 중요한 | 8.8 | 아니요 | 아니요 | RCE |
CVE-2023-23393 | Windows BrokerInfrastructure 서비스 권한 상승 취약성 | 중요한 | 7 | 아니요 | 아니요 | EoP |
CVE-2023-23400 | Windows DNS 서버 원격 코드 실행 취약점 | 중요한 | 7.2 | 아니요 | 아니요 | RCE |
CVE-2023-24910 | Windows 그래픽 구성 요소 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-24861 | Windows 그래픽 구성 요소 권한 상승 취약성 | 중요한 | 7 | 아니요 | 아니요 | EoP |
CVE-2023-23410 | Windows HTTP.sys 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-24859 | Windows 인터넷 키 교환(IKE) 확장 서비스 거부 취약성 | 중요한 | 7.5 | 아니요 | 아니요 | 도스 |
CVE-2023-23420 | Windows 커널 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-23421 | Windows 커널 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-23422 | Windows 커널 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-23423 | Windows 커널 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-23401 | Windows Media 원격 코드 실행 취약점 | 중요한 | 7.8 | 아니요 | 아니요 | RCE |
CVE-2023-23402 | Windows Media 원격 코드 실행 취약점 | 중요한 | 7.8 | 아니요 | 아니요 | RCE |
CVE-2023-23417 | Windows 파티션 관리 드라이버 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-23385 | 이더넷을 통한 Windows 지점간 프로토콜(PPPoE) 권한 상승 취약성 | 중요한 | 7 | 아니요 | 아니요 | EoP |
CVE-2023-23407 | Windows PPPoE(Point-to-Point Protocol over Ethernet) 원격 코드 실행 취약성 | 중요한 | 7.1 | 아니요 | 아니요 | RCE |
CVE-2023-23414 | Windows PPPoE(Point-to-Point Protocol over Ethernet) 원격 코드 실행 취약성 | 중요한 | 7.1 | 아니요 | 아니요 | RCE |
CVE-2023-23418 | Windows ReFS(Resilient File System) 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-23419 | Windows ReFS(Resilient File System) 권한 상승 취약성 | 중요한 | 7.8 | 아니요 | 아니요 | EoP |
CVE-2023-24862 | Windows 보안 채널 서비스 거부 취약점 | 중요한 | 5.5 | 아니요 | 아니요 | 도스 |
CVE-2023-23408 | Azure Apache Ambari 스푸핑 취약성 | 중요한 | 4.5 | 아니요 | 아니요 | 스푸핑 |
전문가 팁:
후원
특히 리포지토리가 손상되었거나 Windows 파일이 누락된 경우 일부 PC 문제는 해결하기 어렵습니다. 오류를 수정하는 데 문제가 있는 경우 시스템이 부분적으로 손상되었을 수 있습니다.
컴퓨터를 스캔하고 결함이 무엇인지 식별하는 도구인 Restoro를 설치하는 것이 좋습니다.
여기를 클릭하세요 다운로드하고 복구를 시작합니다.
살펴보자 CVE-2023-23397 1초 동안. 기술적으로는 스푸핑 버그이지만 전문가들은 이 취약점의 결과가 인증 우회라고 생각합니다.
따라서 인증되지 않은 원격 공격자가 영향을 받는 시스템에 특별히 제작된 전자 메일을 보내는 것만으로 사용자의 Net-NTLMv2 해시에 액세스할 수 있습니다.
CVE-2023-23392 실제로 인증되지 않은 원격 공격자가 사용자 상호 작용 없이 시스템 수준에서 코드를 실행하도록 허용할 수 있습니다.
최소한 대상 요구 사항을 충족하는 시스템을 통해 이러한 조합이 이 버그를 웜화할 수 있으며 대상 시스템에서 HTTP/3를 활성화하고 버퍼링된 I/O를 사용하도록 설정해야 합니다.
RPC Runtime에는 웜 가능성이 있는 CVSS 9.8 버그가 있습니다. 즉, ICMP와 달리 경계에서 RPC 트래픽(특히 TCP 포트 135)을 차단하는 것이 좋습니다.
또한 이번 달에 패치를 받는 EoP(권한 상승) 버그가 상당하며, 이들 중 대부분은 공격자가 대상에서 코드를 실행하여 권한을 상승시켜야 합니다.
![](/f/460278506f36d24582a938635ec95c6f.png)
이번 달에 패치를 받는 정보 공개 취약성으로 이동하면 대다수가 단순히 지정되지 않은 메모리 콘텐츠로 구성된 정보 유출을 초래합니다.
그러나 몇 가지 예외가 있습니다. Microsoft Dynamics 365의 버그는 공격자가 악성 페이로드를 생성하는 데 사용할 수 있는 자세한 오류 메시지를 유출할 수 있습니다.
그리고 Android용 OneDrive의 두 가지 버그는 OneDrive가 액세스할 수 있는 특정 Android/로컬 URI를 유출할 수 있습니다.
다시 한 번 말하지만 자동 앱 업데이트를 구성하지 않은 경우 Google Play 스토어에서 이 패치를 다운로드해야 할 가능성이 높습니다.
이번 달에 릴리스된 세 가지 추가 DoS 수정 사항이 있음을 지적해야 합니다. Windows 보안 채널 또는 IKE(Internet Key Exchange) 확장용 패치에 대한 추가 정보는 없습니다.
이러한 버그를 성공적으로 악용하여 인증 프로세스를 방해할 수 있으므로 항상 염두에 두십시오.
자유롭게 각각의 개별 CVE를 확인하고 그것이 무엇을 의미하는지, 어떻게 나타나는지, 악의적인 제3자가 이를 악용하기 위해 사용할 수 있는 시나리오에 대해 자세히 알아보십시오.
이번 달의 보안 업데이트를 설치한 후 다른 문제를 발견하셨습니까? 아래 의견 섹션에서 경험을 공유하십시오.