화요일 패치: 마이크로소프트, 어도비, 파이어폭스의 제로데이 취약점 악용 수정

a0eb5f51ec1effe6cbf12b0096819a54.gif 소스코드 보안에 집중하고 국내외 최신정보를 모아보세요!

편집자: 코드 가드

오늘은 마이크로소프트의 9월 패치 화요일로, 총 59개의 취약점이 수정되었으며, 그 중 2개가 0일 동안 악용되었습니다. Adobe와 Mozilla도 각각 악용된 0day를 수정하는 보안 업데이트를 출시했습니다.

1c5ddae8ba0b8482e711dbcbd2d43139.png

6ff3d25e42794747161cd9e69f7e303f.png

마이크로소프트

이번에 Microsoft는 다음을 포함하여 총 59개의 취약점을 수정했습니다.

  • 3가지 보안 기능 우회 취약점

  • 원격 코드 실행 취약점 24개

  • 9가지 정보 유출 취약점

  • 3 서비스 거부 취약점

  • 5가지 스푸핑 취약점

  • 5가지 Edge-Chromium 취약점

악용된 두 가지 제로데이 취약점은 다음과 같습니다.

  • CVE-2023-36802: Microsoft 스트리밍 서비스 프록시 권한 상승 취약점.

  • CVE-2023-36371: Microsoft Word 정보 공개 취약점. 문서가 열리면 공격자는 이 취약점을 악용하여 NTLM 해시를 훔칠 수 있으며, 이러한 해시는 크랙되거나 NTLM 릴레이 공격에 사용되어 계정 권한을 얻을 수 있습니다. 미리보기 패널은 공격 벡터이기도 합니다. 즉, 악용에 사용자 상호 작용이 필요하지 않습니다.

주목할만한 기타 취약점은 다음과 같습니다.

  • CVE-2023-29332: Microsoft Azure Kubernetes Service 권한 상승 취약점. 인증되지 않은 원격 공격자가 클러스터 관리 권한을 얻을 수 있습니다. 이러한 취약점은 이전에도 나타났지만 이 취약점은 인터넷에서 액세스할 수 있고 사용자 상호 작용이 필요하지 않으며 악용 복잡성이 낮기 때문에 주의를 기울일 가치가 있습니다. 마이크로소프트가 제시한 등급은 '악용 가능성 낮음'이지만 인증되지 않은 원격 공격자에게도 악용될 수 있어 공격자에게 매우 유혹적이다.

  • CVE-2023-38148: ICS(인터넷 연결 공유) 원격 코드 실행 취약점. 이 취약점의 CVSS 점수는 8.8이지만 좋은 소식은 네트워크에 근접한 공격자에게만 국한된다는 점과 악용에 성공하려면 ICS를 실행해야 하며 이로 인해 공격자가 영향을 받는 시스템에서 코드를 실행할 수 있다는 것입니다.

  • CVE-2023-38146: Windows 테마 원격 코드 실행 취약점. 이 취약점은 이번 달에 수정된 가장 심각한 취약점 중 하나가 아닐 수도 있지만 이로 인해 플래시백이 발생했습니다. 공격자가 사용자가 특별히 제작된 테마 파일을 열도록 유도할 수 있으면 코드가 실행될 수 있습니다. 20여년 전의 화면 보호기 버그처럼 들린다면 그렇습니다. 그리고 이것이 우리 앞에 나타난 것은 Pwn2Own 콘테스트 우승자인 Thijs Alkemade와 Daan Keuper의 노력 덕분입니다.

05b298102ad4dbbf04e51016b5fb02d1.png

0day를 악용한 Adobe 수정 사항

Adobe는 Acrobat 및 Reader의 제로데이 취약점 CVE-2023-26369를 수정하기 위한 보안 업데이트를 출시했습니다. 아직 세부 정보는 공개되지 않았지만 이 취약점은 Windows 및 macOS 시스템 모두에 영향을 미치는 것으로 알려져 있습니다.

범위를 벗어난 쓰기 취약점을 성공적으로 악용한 공격자는 이 취약점을 이용하여 코드 실행 권한을 얻을 수 있습니다. Adobe는 취약점을 만점으로 평가하며 관리자가 72시간 이내에 가능한 한 빨리 취약점을 수정할 것을 강력히 권장합니다. 이 취약점의 영향을 받는 제품은 다음과 같습니다.

744491b98520285c67d2bf719eddb27c.png

d191476c1792da89da9629aac9b9a777.png

Mozilla는 Firefox에서 악용된 0day를 긴급 수정했습니다.

Mozilla는 실제로 악용된 심각한 취약점인 CVE-2023-4863을 긴급 수정했습니다. 이 취약점은 Firefox 브라우저와 Thunderbird 이메일 클라이언트에 영향을 미칩니다. 이 취약점은 WebP 코드 라이브러리(libwebp)에 있는 힙 버퍼 오버플로 취약점으로 인해 발생하며, 이로 인해 장치 충돌, 임의 코드 실행 및 기타 결과가 발생할 수 있습니다.

Mozilla는 Firefox 117.0.1, Firefox ESR 115.2.1, Firefox ESR 102.15.1, Thunderbird 102.15.1 및 Thunderbird 115.2.2에서 이 취약점을 수정했습니다. 취약점에 대한 구체적인 세부 정보는 공개되지 않았지만 이 취약점은 실제 시나리오에서 악용되었습니다. 따라서 사용자는 시스템을 공격으로부터 보호하기 위해 최신 버전의 Firefox 및 Thunderbird로 업데이트하는 것이 좋습니다.

Mozilla는 또한 이 취약점이 WebP 코드 기반의 취약한 버전을 사용하는 다른 소프트웨어에도 영향을 미치며 그 중 하나가 Google Chrome 브라우저라고 밝혔습니다. Chrome은 며칠 또는 몇 주 내에 모든 사용자에게 패치를 출시할 예정입니다.

Code Guard 평가판 주소: https://codesafe.qianxin.com

오픈 소스 가드 평가판 주소: https://oss.qianxin.com


추천도서

구글, 악용된 크롬 제로데이 긴급 수정

애플, 악용된 제로데이 2개 긴급 수정

Rapid7 2023년 중기 위협 상황 검토: 랜섬웨어 공격 ROI는 여전히 높으며 제로데이 취약점 악용 규모는 확대됨

Ivanti, API 인증 우회 제로데이 취약점 긴급 수정

구글, 악용된 크롬 제로데이 긴급 수정

Microsoft의 7월 패치 화요일은 132개의 취약점을 수정합니다. 5개는 악용된 0days이고 1개는 패치되지 않았습니다.

몇 가지 구멍, 큰 문제: 화요일 Microsoft의 5월 패치에서 주의해야 할 취약점

원본 링크

https://www.bleepingcomputer.com/news/microsoft/microsoft-september-2023-patch-tuesday-fixes-2-zero-days-59-flaws/

https://www.bleepingcomputer.com/news/security/adobe-warns-of-tical-acrobat-and-reader-zero-day-exploited-in-attacks/

https://www.zerodayinitiative.com/blog/2023/9/12/the-september-2023-security-update-review

https://www.bleepingcomputer.com/news/security/mozilla-patches-firefox-thunderbird-against-zero-day-exploited-in-attacks/

타이틀 이미지: Pexels 라이센스

이 기사는 Qi Anxin이 편집한 것이며 Qi Anxin의 견해를 대변하지 않습니다. 재인쇄 시 "Qianxin Code Guard https://codesafe.qianxin.com에서 재인쇄됨"이라고 표시해 주십시오.

979a85557f50403ef67c6f5063b85f7e.jpeg

0cb31fdadcea2638120634a73b68b2e7.jpeg

Qi'anxin 코드 세이프(codesafe)

소프트웨어 개발 보안에 중점을 둔 국내 최초의 제품군입니다.

   756d96bc5e6fc64e267d6bbc10992bc4.gif 좋다고 생각하시면 "찾아보기"나 "좋아요"를 눌러주세요~

추천

출처blog.csdn.net/smellycat000/article/details/132867629