상세 컨텐츠

본문 제목

마이크로소프트, 10월 패치 화요일 통해 윈도우 취약점 71개 수정

국내외 보안동향

by 알약4 2021. 10. 14. 15:00

본문

 

 

Update Your Windows PCs Immediately to Patch New 0-Day Under Active Attack

마이크로소프트가 10월 패치 화요일 보안 업데이트를 통해 71개의 Windows 취약점을 수정했습니다. 



4개의 제로데이 취약점

 

해결된 보안 결함 중 2개는 심각도가 높음, 68개는 중요, 1개는 심각도가 낮음으로 평가되었으며, 4개의 제로데이 취약점은 다음과 같습니다.

CVE-2021-40449 (CVSS 점수: 7.8) - Win32k 권한 상승 취약점
CVE-2021-41335 (CVSS 점수: 7.8) - Windows 커널 권한 상승 취약점
CVE-2021-40469 (CVSS 점수: 7.2) - Windows DNS 서버 원격 코드 실행 취약점
CVE-2021-41338 (CVSS 점수: 5.5) - Windows AppContainer 방화벽 규칙 보안 기능 우회 취약점


CVE-2021-40449는 Kaspersky에서 발견한 Win32k 커널 드라이버의 use-after-free 취약점으로, IT 회사, 군사/방위 계약자, 외교 기관을 노리는 광범위한 스파잉 활동의 ​​일환으로 2021년 8월 말과 9월 초에 악용된 것으로 나타났습니다. 

이는 중국어를 사용하는 해커 그룹 IronHusky의 소행으로 추정되는 MysterySnail 공격의 일부로 다양한 타깃에 대한 스파잉 활동을 수행하는 데 악용되었습니다. 

CVE-2021-41335는 Windows 커널이 메모리의 개체를 적절하게 처리하지 못할 때 존재하는 권한 승격 취약점으로, 공격자가 커널 모드에서 임의의 코드를 실행할 수 있도록 합니다.

PoC(Proof-of-Concept) 형식으로 공개된 CVE-2021-40469는 DNS 하이재킹 또는 서비스 거부 등의 문제로 이어질 수 있는 원격 코드 실행 취약점입니다.

타사 앱의 침입으로부터 보호하도록 설계된 AppContainers는 본질적으로 악성 코드 차단을 목표로 애플리케이션의 런타임 환경을 격리합니다.

 

AppContainers에서 발견된 CVE-2021-41338 취약점은 심각도가 높아 공격자가 방화벽의 보안 규칙을 우회할 수 있을 뿐만 아니라 기밀성이 손실되고 사용자 상호 작용 없이 악용될 수 있습니다.

공격자가 이 취약점을 악용하기 위해서는 관리 권한이 있어야 하지만 사용자 상호 작용이 필요하지 않고 공격이 성공하기 위해 특별한 엔드포인트 조건이 필요하지 않기 때문에 빠른 패치가 권장됩니다.

 

기타 주목할만한 취약점


기타 주목할만한 취약점에는 Windows Hyper-V의 CVE-2021-38672 및 CVE-2021-40461, SharePoint Server의 CVE-2021-40487 및 CVE-2021-41344, Rich Text Edit Control의 CVE-2021-40454 등의 취약점이 포함됩니다.

Windows Hyper-V는 Windows를 실행하는 x86-64 시스템에서 VM(가상 머신)을 만들고 실행할 수 있는 기본 하이퍼바이저입니다. CVE-2021-38672 및 CVE-2021-40461 취약점으로 인해 VM은 메모리 할당 오류를 트리거하여 호스트의 커널 메모리를 읽을 수 있습니다.

CVSS 점수 10점 만점에 8.1점으로 평가된 CVE-2021-40487 취약점은 공격자가 내부 SharePoint 서버에서 자격 증명을 훔치거나 추가 악성코드를 설치하도록 할 수 있게 합니다. CVE-2021-41344는 Microsoft SharePoint Server에서 발견된 원격 코드 실행 취약점입니다.

Rich Text Edit Control에서 발견된 CVE-2021-40454는 정보 공개 취약점으로, 이 취약점 악용에 성공한 공격자는 메모리에서 일반 텍스트 암호를 복구할 수 있습니다.

또한 Microsoft의 Windows Print Spooler에서 스푸핑 취약점인 CVE-2021-41332 및 CVE-2021-36970가 발견되었으며, Microsoft Exchange Server RCE(원격 코드 실행) 취약점인 CVE-2021-26427, Word의 RCE 취약점 CVE-2021-40486 등이 패치 릴리즈에 포함되었습니다.

CVE-2021-41332 및 CVE-2021-36970과 같은 스푸핑 취약점은 일반적으로 공격자가 다른 사용자로 가장하거나 식별할 수 있음을 나타내며, 공격자가 악용할 경우 임의의 파일을 다른 서버에 업로드할 수 있습니다.

미국 국가안보국(National Security Agency)에서 식별한 CVE-2021-26427은 CVSS 점수가 9.0으로, 이를 악용할 경우Exchange 서버가 비즈니스 네트워크에 침투하려는 해커의 고가치 표적이 될 수 있습니다.

CVE-2021-40486은 Microsoft Word, Microsoft Office 및 미리 보기 창을 통해 악용될 수 있는 일부 SharePoint Server 버전에 영향을 미치는 취약점입니다. 이 취약점을 악용하는 공격자는 전자 메일이나 웹사이트를 통해 특수하게 조작된 파일을 사용하여 현재 사용자의 컨텍스트에서 작업을 수행할 수 있습니다.

아직 세부 사항이 공개되지 않은 취약점들도 있지만, 패치를 통해 실제 악용은 예방할 수 있을 것으로 예상되므로 사용자들은 신속히 최신 업데이트를 진행할 것을 권장합니다.

 

 

 


출처:
https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/10/patch-now-microsoft-fixes-71-windows-vulnerabilities-in-october-patch-tuesday/
https://thehackernews.com/2021/10/update-your-windows-pcs-immediately-to.html
https://threatpost.com/microsoft-patch-tuesday-bug-exploited-mysterysnail-espionage-campaign/175431/

관련글 더보기

댓글 영역