소스코드 보안에 집중하고 국내외 최신정보를 모아보세요!
편집자: 코드 가드
오늘은 마이크로소프트의 9월 패치 화요일로, 총 59개의 취약점이 수정되었으며, 그 중 2개가 0일 동안 악용되었습니다. Adobe와 Mozilla도 각각 악용된 0day를 수정하는 보안 업데이트를 출시했습니다.
마이크로소프트
이번에 Microsoft는 다음을 포함하여 총 59개의 취약점을 수정했습니다.
3가지 보안 기능 우회 취약점
원격 코드 실행 취약점 24개
9가지 정보 유출 취약점
3 서비스 거부 취약점
5가지 스푸핑 취약점
5가지 Edge-Chromium 취약점
악용된 두 가지 제로데이 취약점은 다음과 같습니다.
CVE-2023-36802: Microsoft 스트리밍 서비스 프록시 권한 상승 취약점.
CVE-2023-36371: Microsoft Word 정보 공개 취약점. 문서가 열리면 공격자는 이 취약점을 악용하여 NTLM 해시를 훔칠 수 있으며, 이러한 해시는 크랙되거나 NTLM 릴레이 공격에 사용되어 계정 권한을 얻을 수 있습니다. 미리보기 패널은 공격 벡터이기도 합니다. 즉, 악용에 사용자 상호 작용이 필요하지 않습니다.
주목할만한 기타 취약점은 다음과 같습니다.
CVE-2023-29332: Microsoft Azure Kubernetes Service 권한 상승 취약점. 인증되지 않은 원격 공격자가 클러스터 관리 권한을 얻을 수 있습니다. 이러한 취약점은 이전에도 나타났지만 이 취약점은 인터넷에서 액세스할 수 있고 사용자 상호 작용이 필요하지 않으며 악용 복잡성이 낮기 때문에 주의를 기울일 가치가 있습니다. 마이크로소프트가 제시한 등급은 '악용 가능성 낮음'이지만 인증되지 않은 원격 공격자에게도 악용될 수 있어 공격자에게 매우 유혹적이다.
CVE-2023-38148: ICS(인터넷 연결 공유) 원격 코드 실행 취약점. 이 취약점의 CVSS 점수는 8.8이지만 좋은 소식은 네트워크에 근접한 공격자에게만 국한된다는 점과 악용에 성공하려면 ICS를 실행해야 하며 이로 인해 공격자가 영향을 받는 시스템에서 코드를 실행할 수 있다는 것입니다.
CVE-2023-38146: Windows 테마 원격 코드 실행 취약점. 이 취약점은 이번 달에 수정된 가장 심각한 취약점 중 하나가 아닐 수도 있지만 이로 인해 플래시백이 발생했습니다. 공격자가 사용자가 특별히 제작된 테마 파일을 열도록 유도할 수 있으면 코드가 실행될 수 있습니다. 20여년 전의 화면 보호기 버그처럼 들린다면 그렇습니다. 그리고 이것이 우리 앞에 나타난 것은 Pwn2Own 콘테스트 우승자인 Thijs Alkemade와 Daan Keuper의 노력 덕분입니다.
0day를 악용한 Adobe 수정 사항
Adobe는 Acrobat 및 Reader의 제로데이 취약점 CVE-2023-26369를 수정하기 위한 보안 업데이트를 출시했습니다. 아직 세부 정보는 공개되지 않았지만 이 취약점은 Windows 및 macOS 시스템 모두에 영향을 미치는 것으로 알려져 있습니다.
범위를 벗어난 쓰기 취약점을 성공적으로 악용한 공격자는 이 취약점을 이용하여 코드 실행 권한을 얻을 수 있습니다. Adobe는 취약점을 만점으로 평가하며 관리자가 72시간 이내에 가능한 한 빨리 취약점을 수정할 것을 강력히 권장합니다. 이 취약점의 영향을 받는 제품은 다음과 같습니다.
Mozilla는 Firefox에서 악용된 0day를 긴급 수정했습니다.
Mozilla는 실제로 악용된 심각한 취약점인 CVE-2023-4863을 긴급 수정했습니다. 이 취약점은 Firefox 브라우저와 Thunderbird 이메일 클라이언트에 영향을 미칩니다. 이 취약점은 WebP 코드 라이브러리(libwebp)에 있는 힙 버퍼 오버플로 취약점으로 인해 발생하며, 이로 인해 장치 충돌, 임의 코드 실행 및 기타 결과가 발생할 수 있습니다.
Mozilla는 Firefox 117.0.1, Firefox ESR 115.2.1, Firefox ESR 102.15.1, Thunderbird 102.15.1 및 Thunderbird 115.2.2에서 이 취약점을 수정했습니다. 취약점에 대한 구체적인 세부 정보는 공개되지 않았지만 이 취약점은 실제 시나리오에서 악용되었습니다. 따라서 사용자는 시스템을 공격으로부터 보호하기 위해 최신 버전의 Firefox 및 Thunderbird로 업데이트하는 것이 좋습니다.
Mozilla는 또한 이 취약점이 WebP 코드 기반의 취약한 버전을 사용하는 다른 소프트웨어에도 영향을 미치며 그 중 하나가 Google Chrome 브라우저라고 밝혔습니다. Chrome은 며칠 또는 몇 주 내에 모든 사용자에게 패치를 출시할 예정입니다.
Code Guard 평가판 주소: https://codesafe.qianxin.com
오픈 소스 가드 평가판 주소: https://oss.qianxin.com
추천도서
Rapid7 2023년 중기 위협 상황 검토: 랜섬웨어 공격 ROI는 여전히 높으며 제로데이 취약점 악용 규모는 확대됨
Ivanti, API 인증 우회 제로데이 취약점 긴급 수정
Microsoft의 7월 패치 화요일은 132개의 취약점을 수정합니다. 5개는 악용된 0days이고 1개는 패치되지 않았습니다.
몇 가지 구멍, 큰 문제: 화요일 Microsoft의 5월 패치에서 주의해야 할 취약점
원본 링크
https://www.bleepingcomputer.com/news/microsoft/microsoft-september-2023-patch-tuesday-fixes-2-zero-days-59-flaws/
https://www.bleepingcomputer.com/news/security/adobe-warns-of-tical-acrobat-and-reader-zero-day-exploited-in-attacks/
https://www.zerodayinitiative.com/blog/2023/9/12/the-september-2023-security-update-review
https://www.bleepingcomputer.com/news/security/mozilla-patches-firefox-thunderbird-against-zero-day-exploited-in-attacks/
타이틀 이미지: Pexels 라이센스
이 기사는 Qi Anxin이 편집한 것이며 Qi Anxin의 견해를 대변하지 않습니다. 재인쇄 시 "Qianxin Code Guard https://codesafe.qianxin.com에서 재인쇄됨"이라고 표시해 주십시오.
Qi'anxin 코드 세이프(codesafe)
소프트웨어 개발 보안에 중점을 둔 국내 최초의 제품군입니다.
좋다고 생각하시면 "찾아보기"나 "좋아요"를 눌러주세요~