반응형

2024년 1월 마이크로소프트 보안 업데이트 요약



2024년 1월 9일, 마이크로소프트는 Windows, Office, Azure 등 다양한 제품군에 대한 보안 업데이트를 발표했습니다. 이번 업데이트에는

총 12종의 보안 취약점이 해결

되었습니다.

중요도에 따른 분류



■ 긴급 (Critical) : 5종
■ 중요 (Important) : 7종

영향받는 제품군



■ Windows 11, Windows 10, Windows Server
■ Microsoft Office, Microsoft SharePoint, Microsoft .NET Framework
■ Microsoft Visual Studio, Microsoft SQL Server, Microsoft Azure

주요 취약점



■ 정보 유출 취약성

: 5종

■ 원격 코드 실행 취약성

: 4종

■ 보안 기능 바이패스 취약성

: 3종

취약점 세부 내용



■ 정보 유출 취약성


* Windows 테마, Windows 메시지 큐, Windows Cryptographic Services, Windows 암호화 서비스, Windows MSMQC(메시지 큐 클라이언트) 등에서 정보 유출이 발생할 수 있는 취약점이 발견되었습니다.

■ 원격 코드 실행 취약성


* Microsoft Office, Microsoft SharePoint Server, Windows Hyper-V, Windows Libarchive, Windows Win32k, Windows Cryptographic Services, Windows Subsystem for Linux, Microsoft ODBC 드라이버, Windows OCSP(온라인 인증서 상태 프로토콜) 등에서 원격 코드 실행이 가능한 취약점이 발견되었습니다.

■ 보안 기능 바이패스 취약성


* Windows Server 키 배포 서비스, Windows Message Queuing, Microsoft Kerberos, Windows 암호화 서비스, Windows 그룹 정책, Visual Studio, Microsoft ODBC 드라이버, Windows HTML 플랫폼 등에서 보안 기능을 우회할 수 있는 취약점이 발견되었습니다.

권고 사항



마이크로소프트는 해당 취약점에 대한 보안 업데이트를 제공하고 있으므로, 가능한 한 빠르게 업데이트를 적용하시기 바랍니다.

참고 자료



■ Microsoft 보안 업데이트 가이드: [https://msrc.microsoft.com/update-guide/ko-kr/](https://msrc.microsoft.com/update-guide/ko-kr/)
■ Microsoft 보안 업데이트 릴리스 노트: [https://msrc.microsoft.com/update-guide/ko-kr/releaseNote/2024-JAN](https://msrc.microsoft.com/update-guide/ko-kr/releaseNote/2024-JAN)

특이사항



■ 문장 끝에 줄바꿈 문자를 포함했습니다.


■ 특수문자 ', ', ', ', ″, ', ', `는 제거했습니다.



위 글을 바탕으로 블로그 글을 작성하시면 됩니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.
반응형
반응형

솔라윈즈 Access Rights Manager 보안 업데이트 발표

솔라윈즈는 자사 제품인 Access Rights Manager에서 발생하는 취약점을 해결한 보안 업데이트를 발표했습니다. 영향받는 버전을 사용 중인 사용자는 최신 버전으로 업데이트하는 것이 좋습니다.

영향받는 취약점

■ 신뢰할 수 없는 데이터의 역직렬화 원격 코드 실행(RCE) 취약점(CVE-2023-35180 등 4건)
■ 로컬 권한 상승 취약점(CVE-2023-35181 등 2건)
■ Directory Traversal 원격 코드 실행(RCE) 취약점(CVE-2023-35185 등 2건)

영향받는 제품 및 해결 버전

■ 제품명: Access Rights Manager
■ 영향받는 버전: 2023.2 이하 버전
■ 해결 버전: 2023.2.1

업데이트 방법

■ SolarWinds 웹사이트에서 최신 버전을 다운로드하여 설치
■ SolarWinds Support Center에서 업데이트를 수행



자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

 9월 보안 업데이트: 권한 상승, 원격 코드 실행, 스푸핑 취약점

 

Microsoft는 2023년 9월 12일, Windows 11, Windows 10, Microsoft Office, Microsoft SharePoint, Microsoft .NET, Microsoft Exchange Server, Microsoft Visual Studio, Microsoft Dynamics 365, Microsoft Azure 관련 소프트웨어를 포함한 다양한 제품과 서비스에 대한 보안 업데이트를 발표했습니다.

 

이 업데이트에는 총 16개의 보안 취약점이 해결되었습니다. 이 중 7개는 긴급(Critical) 취약점으로, 공격자가 악용하면 시스템에 대한 완전한 제어권을 획득하거나 원격 코드를 실행하거나 사용자를 사칭하는 등의 심각한 피해를 발생시킬 수 있습니다.

 

긴급 취약점은 다음과 같습니다.

 

■ Windows 11, Windows 10, Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012의 권한 상승 취약점
■ Microsoft Office의 스푸핑 취약점
■ Microsoft Edge의 원격 코드 실행 취약점
■ Microsoft .NET의 원격 코드 실행 취약점
■ Microsoft Exchange Server의 원격 코드 실행 취약점
■ Microsoft Visual Studio의 원격 코드 실행 취약점

 

기타 중요한 취약점은 다음과 같습니다.

■ Microsoft Office의 정보 유출 취약점
■ Microsoft SharePoint의 원격 코드 실행 취약점

 

이러한 취약점을 악용하려는 공격자가 있을 수 있으므로, 해당 제품과 서비스를 사용하는 사용자는 가능한 한 빨리 보안 업데이트를 설치하는 것이 좋습니다.

보안 업데이트를 설치하는 방법은 각 제품과 서비스의 사용 설명서를 참조하시기 바랍니다.

 

 

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

윈RAR 보안 업데이트 권고

윈RAR 개발사인 RARLAB社는 자사 제품에 대한 다수의 취약점을 해결한 보안 업데이트를 공지했습니다. 이에 따라, 영향을 받는 버전을 사용 중인 이용자는 최신 버전으로 업데이트하는 것이 좋습니다.

취약점 및 영향받는 버전

이번 보안 업데이트로 해결된 취약점은 다음과 같습니다.

■ CVE-2023-40477: WinRAR에서 복구 볼륨 처리 시 부적절한 유효성 검사로 인해 발생하는 원격 코드 실행 취약점

* 영향받는 버전: WinRAR 6.22 이전 버전
* 해결 버전: WinRAR 6.23 이상 버전

취약점 설명

CVE-2023-40477은 WinRAR에서 복구 볼륨을 처리하는 과정에서 발생하는 취약점입니다. 공격자가 악성 압축 파일을 사용자에게 전송하고, 해당 파일을 압축 해제하게 되면, 공격자가 원격에서 코드를 실행할 수 있습니다.

업데이트 방법

윈RAR 최신 버전은 RARLAB社의 공식 홈페이지에서 다운로드할 수 있습니다.

■ RARLAB 공식 홈페이지: https://www.win-rar.com/

주의 사항

윈RAR을 사용 중인 서버 또는 PC는 영향을 받는 버전을 사용하고 있을 가능성이 높습니다. 따라서, 업데이트 여부를 확인하여 필요한 경우 업데이트를 수행하시기 바랍니다.

 

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형

OpenSSH에서 발생하는 취약점 해결 보안 업데이트 발표

OpenSSH에서 발생하는 취약점을 해결한 보안 업데이트가 발표되었습니다. 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트하시기 바랍니다.

취약점 개요

이번에 발견된 취약점은 OpenSSH의 ssh-agent에서 PKCS#11 로드 요청 시 발생하는 원격 코드 실행 취약점입니다. 이 취약점을 악용할 경우 공격자는 원격 서버에서任意の命令を実行する可能性があります。

영향받는 제품 및 해결 방안

이번 취약점은 OpenSSH 5.5 ~ 9.3p1 버전에 영향을 미칩니다. 취약점을 해결하려면 OpenSSH 9.3p2 버전으로 업데이트해야 합니다.

업데이트 방법

OpenSSH를 업데이트하려면 다음과 같은 방법을 따르세요.

■ Linux
* 패키지 관리자를 사용하여 OpenSSH를 업데이트합니다.
* 예: yum update openssh
■ Windows
* OpenSSH 웹사이트에서 최신 버전을 다운로드하여 설치합니다.

기타 문의사항

OpenSSH에 대한 기타 문의사항은 OpenSSH 웹사이트 또는 한국인터넷진흥원 사이버민원센터(118)로 문의하시기 바랍니다.

참고사이트

■ OpenSSH 웹사이트: https://www.openssh.com/
■ 한국인터넷진흥원 사이버민원센터: https://www.krcert.or.kr/

작성자:

침해사고분석단 취약점분석팀

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형
반응형



**7월 보안 업데이트 개요**

Microsoft는 2023년 7월 11일, Windows, Office, Exchange, Visual Studio, Azure 등 다양한 제품에 대한 보안 업데이트를 발표했습니다. 이 업데이트에는 총 16개의 보안 취약점이 해결되었습니다.

가장 심각한 취약점은 Windows 커널에서 발견된 권한 상승 취약점입니다. 이 취약점을 악용하면 공격자가 원격에서 시스템에 대한 제어권을 가질 수 있습니다.

또한, Office에서 발견된 원격 코드 실행 취약점과 Exchange에서 발견된 정보 유출 취약점도 심각한 취약점입니다. 이 취약점들은 공격자가 사용자의 시스템에 원격으로 코드를 실행하거나 사용자의 데이터를 훔칠 수 있게 합니다.

Microsoft는 이 보안 업데이트를 모든 사용자에게 즉시 설치할 것을 권장하고 있습니다. 업데이트를 설치하려면 Windows Update를 통해 설치하거나 Microsoft의 웹사이트에서 다운로드할 수 있습니다.

**보안 업데이트의 중요성**

보안 업데이트는 시스템의 보안을 강화하고 공격으로부터 사용자를 보호하는 데 필수적입니다. 보안 업데이트를 설치하지 않으면 공격자가 시스템에 대한 제어권을 가질 수 있고 사용자의 데이터를 훔칠 수 있습니다.

따라서, 모든 사용자는 보안 업데이트를 최신 상태로 유지하는 것이 중요합니다. 보안 업데이트를 설치하는 방법은 Windows Update를 통해 설치하거나 Microsoft의 웹사이트에서 다운로드할 수 있습니다.

**보안 업데이트의 설치 방법**

Windows Update를 통해 보안 업데이트를 설치하는 방법은 다음과 같습니다.

1. Windows 탐색기에서 'Windows Update'를 검색합니다.
2. 'Windows Update' 창을 열고 '업데이트 확인'을 클릭합니다.
3. Windows Update는 시스템에 대한 최신 보안 업데이트를 검색합니다.
4. 보안 업데이트가 발견되면 '설치'를 클릭하여 업데이트를 설치합니다.

Microsoft의 웹사이트에서 보안 업데이트를 다운로드하는 방법은 다음과 같습니다.

1. Microsoft의 웹사이트로 이동합니다.
2. '지원' 탭을 클릭합니다.
3. 제품 이름을 검색합니다.
4. 제품 페이지에서 '보안 업데이트' 링크를 클릭합니다.
5. 보안 업데이트 목록에서 설치하려는 업데이트를 선택합니다.
6. '다운로드' 버튼을 클릭하여 업데이트를 다운로드합니다.

다운로드한 보안 업데이트는 Windows Update를 통해 설치하거나 수동으로 설치할 수 있습니다.

자세한 내용은 아래 링크(배너)를 클릭해주세요.

반응형

+ Recent posts