반응형

2024년 1월 마이크로소프트 보안 업데이트 요약



2024년 1월 9일, 마이크로소프트는 Windows, Office, Azure 등 다양한 제품군에 대한 보안 업데이트를 발표했습니다. 이번 업데이트에는

총 12종의 보안 취약점이 해결

되었습니다.

중요도에 따른 분류



■ 긴급 (Critical) : 5종
■ 중요 (Important) : 7종

영향받는 제품군



■ Windows 11, Windows 10, Windows Server
■ Microsoft Office, Microsoft SharePoint, Microsoft .NET Framework
■ Microsoft Visual Studio, Microsoft SQL Server, Microsoft Azure

주요 취약점



■ 정보 유출 취약성

: 5종

■ 원격 코드 실행 취약성

: 4종

■ 보안 기능 바이패스 취약성

: 3종

취약점 세부 내용



■ 정보 유출 취약성


* Windows 테마, Windows 메시지 큐, Windows Cryptographic Services, Windows 암호화 서비스, Windows MSMQC(메시지 큐 클라이언트) 등에서 정보 유출이 발생할 수 있는 취약점이 발견되었습니다.

■ 원격 코드 실행 취약성


* Microsoft Office, Microsoft SharePoint Server, Windows Hyper-V, Windows Libarchive, Windows Win32k, Windows Cryptographic Services, Windows Subsystem for Linux, Microsoft ODBC 드라이버, Windows OCSP(온라인 인증서 상태 프로토콜) 등에서 원격 코드 실행이 가능한 취약점이 발견되었습니다.

■ 보안 기능 바이패스 취약성


* Windows Server 키 배포 서비스, Windows Message Queuing, Microsoft Kerberos, Windows 암호화 서비스, Windows 그룹 정책, Visual Studio, Microsoft ODBC 드라이버, Windows HTML 플랫폼 등에서 보안 기능을 우회할 수 있는 취약점이 발견되었습니다.

권고 사항



마이크로소프트는 해당 취약점에 대한 보안 업데이트를 제공하고 있으므로, 가능한 한 빠르게 업데이트를 적용하시기 바랍니다.

참고 자료



■ Microsoft 보안 업데이트 가이드: [https://msrc.microsoft.com/update-guide/ko-kr/](https://msrc.microsoft.com/update-guide/ko-kr/)
■ Microsoft 보안 업데이트 릴리스 노트: [https://msrc.microsoft.com/update-guide/ko-kr/releaseNote/2024-JAN](https://msrc.microsoft.com/update-guide/ko-kr/releaseNote/2024-JAN)

특이사항



■ 문장 끝에 줄바꿈 문자를 포함했습니다.


■ 특수문자 ', ', ', ', ″, ', ', `는 제거했습니다.



위 글을 바탕으로 블로그 글을 작성하시면 됩니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

보안 업데이트



Microsoft는 2023년 11월 14일에 Windows, Microsoft Edge, Microsoft Office, Microsoft Exchange Server, Microsoft Dynamics, Azure 등 다양한 제품에 대한 보안 업데이트를 발표했습니다.

이번 업데이트에는 총 13개의 보안 취약점이 해결되었으며, 그 중 6개는 긴급(Critical)으로 분류되었습니다. 긴급 보안 취약점은 악용될 경우 시스템에 심각한 영향을 미칠 수 있는 취약점을 의미합니다.

긴급 보안 취약점



■ Windows 11 및 Windows 10에서 권한 상승 취약점이 발견되었습니다. 이 취약점을 악용하면 공격자가 시스템 권한을 획득하여 악성 코드를 설치하거나 데이터를 탈취할 수 있습니다.
■ Windows Server 2022 및 Windows Server 2019에서 권한 상승 취약점이 발견되었습니다. 이 취약점을 악용하면 공격자가 시스템 권한을 획득하여 악성 코드를 설치하거나 데이터를 탈취할 수 있습니다.
■ Microsoft Office에서 원격 코드 실행 취약점이 발견되었습니다. 이 취약점을 악용하면 공격자가 사용자가 열람하는 문서에 악성 코드를 삽입하여 원격 코드를 실행할 수 있습니다.
■ Microsoft SharePoint Server에서 원격 코드 실행 취약점이 발견되었습니다. 이 취약점을 악용하면 공격자가 사용자가 방문하는 웹 페이지에 악성 코드를 삽입하여 원격 코드를 실행할 수 있습니다.
■ Microsoft Exchange Server에서 스푸핑 취약점이 발견되었습니다. 이 취약점을 악용하면 공격자가 Exchange Server를 사칭하여 사용자를 속일 수 있습니다.

중요 보안 취약점



■ Microsoft Dynamics 365에서 교차-사이트 스크립팅 취약점이 발견되었습니다. 이 취약점을 악용하면 공격자가 사용자가 방문하는 웹 페이지에 악성 코드를 삽입하여 사용자의 브라우저를 제어할 수 있습니다.
■ Microsoft .NET Framework에서 보안 기능 우회 취약점이 발견되었습니다. 이 취약점을 악용하면 공격자가 시스템 보안 기능을 우회하여 악성 코드를 실행할 수 있습니다.
■ Microsoft Visual Studio에서 서비스 거부 취약점이 발견되었습니다. 이 취약점을 악용하면 공격자가 Visual Studio를 중단시킬 수 있습니다.

해결 방법



해당 보안 취약점을 해결하기 위해서는 Microsoft에서 제공하는 보안 업데이트를 설치해야 합니다. 보안 업데이트는 Windows Update, Microsoft Update, Microsoft Defender 바이러스 백신 등을 통해 설치할 수 있습니다.

보안 업데이트 중요성



보안 업데이트를 설치하는 것은 시스템 보안을 유지하는 가장 중요한 방법 중 하나입니다. 보안 업데이트를 통해 Microsoft는 알려진 보안 취약점을 해결하고 시스템을 보호하기 위한 새로운 기능을 추가합니다. 따라서 보안 업데이트를 최신 상태로 유지하는 것이 중요합니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

 9월 보안 업데이트: 권한 상승, 원격 코드 실행, 스푸핑 취약점

 

Microsoft는 2023년 9월 12일, Windows 11, Windows 10, Microsoft Office, Microsoft SharePoint, Microsoft .NET, Microsoft Exchange Server, Microsoft Visual Studio, Microsoft Dynamics 365, Microsoft Azure 관련 소프트웨어를 포함한 다양한 제품과 서비스에 대한 보안 업데이트를 발표했습니다.

 

이 업데이트에는 총 16개의 보안 취약점이 해결되었습니다. 이 중 7개는 긴급(Critical) 취약점으로, 공격자가 악용하면 시스템에 대한 완전한 제어권을 획득하거나 원격 코드를 실행하거나 사용자를 사칭하는 등의 심각한 피해를 발생시킬 수 있습니다.

 

긴급 취약점은 다음과 같습니다.

 

■ Windows 11, Windows 10, Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012의 권한 상승 취약점
■ Microsoft Office의 스푸핑 취약점
■ Microsoft Edge의 원격 코드 실행 취약점
■ Microsoft .NET의 원격 코드 실행 취약점
■ Microsoft Exchange Server의 원격 코드 실행 취약점
■ Microsoft Visual Studio의 원격 코드 실행 취약점

 

기타 중요한 취약점은 다음과 같습니다.

■ Microsoft Office의 정보 유출 취약점
■ Microsoft SharePoint의 원격 코드 실행 취약점

 

이러한 취약점을 악용하려는 공격자가 있을 수 있으므로, 해당 제품과 서비스를 사용하는 사용자는 가능한 한 빨리 보안 업데이트를 설치하는 것이 좋습니다.

보안 업데이트를 설치하는 방법은 각 제품과 서비스의 사용 설명서를 참조하시기 바랍니다.

 

 

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형



**7월 보안 업데이트 개요**

Microsoft는 2023년 7월 11일, Windows, Office, Exchange, Visual Studio, Azure 등 다양한 제품에 대한 보안 업데이트를 발표했습니다. 이 업데이트에는 총 16개의 보안 취약점이 해결되었습니다.

가장 심각한 취약점은 Windows 커널에서 발견된 권한 상승 취약점입니다. 이 취약점을 악용하면 공격자가 원격에서 시스템에 대한 제어권을 가질 수 있습니다.

또한, Office에서 발견된 원격 코드 실행 취약점과 Exchange에서 발견된 정보 유출 취약점도 심각한 취약점입니다. 이 취약점들은 공격자가 사용자의 시스템에 원격으로 코드를 실행하거나 사용자의 데이터를 훔칠 수 있게 합니다.

Microsoft는 이 보안 업데이트를 모든 사용자에게 즉시 설치할 것을 권장하고 있습니다. 업데이트를 설치하려면 Windows Update를 통해 설치하거나 Microsoft의 웹사이트에서 다운로드할 수 있습니다.

**보안 업데이트의 중요성**

보안 업데이트는 시스템의 보안을 강화하고 공격으로부터 사용자를 보호하는 데 필수적입니다. 보안 업데이트를 설치하지 않으면 공격자가 시스템에 대한 제어권을 가질 수 있고 사용자의 데이터를 훔칠 수 있습니다.

따라서, 모든 사용자는 보안 업데이트를 최신 상태로 유지하는 것이 중요합니다. 보안 업데이트를 설치하는 방법은 Windows Update를 통해 설치하거나 Microsoft의 웹사이트에서 다운로드할 수 있습니다.

**보안 업데이트의 설치 방법**

Windows Update를 통해 보안 업데이트를 설치하는 방법은 다음과 같습니다.

1. Windows 탐색기에서 'Windows Update'를 검색합니다.
2. 'Windows Update' 창을 열고 '업데이트 확인'을 클릭합니다.
3. Windows Update는 시스템에 대한 최신 보안 업데이트를 검색합니다.
4. 보안 업데이트가 발견되면 '설치'를 클릭하여 업데이트를 설치합니다.

Microsoft의 웹사이트에서 보안 업데이트를 다운로드하는 방법은 다음과 같습니다.

1. Microsoft의 웹사이트로 이동합니다.
2. '지원' 탭을 클릭합니다.
3. 제품 이름을 검색합니다.
4. 제품 페이지에서 '보안 업데이트' 링크를 클릭합니다.
5. 보안 업데이트 목록에서 설치하려는 업데이트를 선택합니다.
6. '다운로드' 버튼을 클릭하여 업데이트를 다운로드합니다.

다운로드한 보안 업데이트는 Windows Update를 통해 설치하거나 수동으로 설치할 수 있습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

**리눅스 커널에서 발생하는 보안 취약점**

리눅스 커널에서 발생하는 보안 취약점(CVE-2023-3269)이 발견되었습니다. 이 취약점은 리눅스 커널의 netfilter 프레임워크에서 발생하며, 공격자가 로컬 권한을 상승시켜 시스템에 대한 완전한 제어권을 얻을 수 있습니다.

해당 취약점에 영향을 받는 리눅스 커널 버전은 6.1, 6.3, 6.4입니다. 영향을 받는 버전을 사용하는 사용자는 최신 버전으로 업데이트해야 합니다.

업데이트는 각 리눅스 배포판의 공식 웹사이트에서 제공됩니다. 예를 들어, Debian 사용자는 https://security-tracker.debian.org/tracker/CVE-2023-3269에서 업데이트를 받을 수 있습니다.

이 취약점을 악용한 공격은 아직 보고되지 않았지만, 가능한 한 빨리 업데이트를 설치하는 것이 좋습니다.

**업데이트를 설치하는 방법**

리눅스 커널을 업데이트하는 방법은 각 리눅스 배포판마다 다릅니다. 일반적으로 업데이트는 다음과 같이 설치할 수 있습니다.

1. 터미널을 열고 다음 명령을 실행합니다.

sudo apt update

2. 업데이트 목록을 확인합니다.

sudo apt list --upgradable

3. 업데이트를 설치합니다.

sudo apt upgrade

업데이트가 완료되면 리눅스 시스템을 다시 시작합니다.

**보안 업데이트를 설치하는 것은 시스템을 보호하는 가장 중요한 방법 중 하나입니다. 항상 최신 보안 업데이트를 설치하고, 보안 취약점에 대한 정보를 최신 상태로 유지하는 것이 좋습니다.**

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형

+ Recent posts