꿈을꾸는 파랑새

마이크로소프트에서 제공하는 운영체제인 윈도우 11,윈도우 10,마이크로소프트 오피스 등 기타 제품들에 존재하는 보안 업데이트를 진행을 합니다.
윈도우 10 KB5043064 새로운 기능
응용 프로그램을 복구할 때 UAC(사용자 계정 컨트롤)에서 자격 증명을 묻는 메시지를 표시하지 않음
업데이트를 설치하면 UAC에서 해당 업데이트를 묻는 메시지를 표시 해당 부분 때문에 자동화 스크립트를 업데이트해야 함
애플리케이션 소유자는 방패 아이콘을 추가해야 함
이는 프로세스에 전체 관리자 액세스가 필요함을 나타냄
UAC 프롬프터를 끄려면 HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer\DisableLUAInRepair 레지스트리 값을 1 로 설정
해당 업데이트의 변경 사항은 자동 Windows Installer 복구에 영향을 미칠 수 있습니다.
입력 방법 편집기(IME) 콤보 상자에 입력 포커스가 있는 경우 해당 창을 닫을 때 메모리 누수가 발생할 수 있음
국가 및 통신사 설정 자산 이번 업데이트는 특정 이동통신사에 대한 COSA 프로필을 최신 상태로 제공
블루투스 기기의 메모리 누수 때문에 앱이 응답하지 않음
바인드 필터 드라이버 시스템이 심볼릭 링크에 액세스할 때 응답을 중지할 수 있음
UWF(통합 쓰기 필터) 및 Microsoft SCCM(System Center Configuration Manager) UWF의 교착 상태 때문에 UWF를 다시 활성화하는 SCCM 작업이 실패
이렇게 하면 예상할 때 장치가 다시 시작되지 않음

Windows 10 Version 22H2에 대한 누적 업데이트(KB5043064)
Windows 10 Version 22H2에 대한 누적 업데이트(KB5043064)

윈도우 11 KB5043076 새로운 기능
Windows Installer 응용 프로그램을 복구할 때 UAC(사용자 계정 컨트롤)에서 자격 증명을 묻는 메시지를 표시하지 않음
해당 업데이트를 설치하면 UAC에서 해당 업데이트를 묻는 메시지를 표시
이 때문에 자동화 스크립트를 업데이트해야 하며 애플리케이션 소유자는 방패 아이콘을 추가해야 합니다. 이는 프로세스에 전체 관리자 액세스가 필요함을 나타냄
UAC 프롬프트를 끄려면 HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer\DisableLUAInRepair 레지스트리 값을 1 로 설정
해당 업데이트의 변경 사항은 자동 Windows Installer 복구에 영향을 미칠 수 있습니다.
위젯 보드 EEA 지역 사용자를 위한 위젯 및 피드 생성을 위한 API와 보안을 개선하기 위해 위젯 보드에 대한 업데이트를 출시할 예정
해당 업데이트의 일부로 Microsoft Start Experiences 앱은 Microsoft 시작 위젯 및 피드 경험을 강화
또한 이번 업데이트의 일부로 일부 기존 위젯이 제거되고 다른 위젯은 수정되어 일시적으로 해당 기능에 영향을 좀 해당 업데이트는 새로운 위젯과 개발 중인 기타 기능의 기반을 마련하며 곧 출시될 예정입니다.

출처:Elastic Security Labs
출처:Elastic Security Labs

윈도우 공유 Windows 공유 창에서 안드로이드 장치에 콘텐츠를 공유할 수 있으며 이렇게 하려면 Android 장치를 윈도우 컴퓨터 에 페어링해야 하며 안드로이드 장치에서는 Link to Windows 앱을 사용하고 PC에서는 Phone Link를 사용
Windows 로고 키+E를 누르면 화면 판독기에서 창에 포커스가 있다고 표시되거나 포커스가 전혀 설정되지 않을 수 있음
Ctrl+F를 눌러도 검색이 시작되지 않는 경우가 있음
Shift + Tab을 누르면 키보드 포커스가 손실될 수가 있음
열기 또는 저장 대화 상자의 이동 경로에 있는 항목을 열거나 찾아볼 때 화면 판독기는 알려주지 않음
화면 판독기는 열 머리글의 항목을 열거나 찾아볼 때 알려주지 않음
내레이터 업데이트를 통해 스캔 모드의 응답 속도가 빨라졌으며 Microsoft Edge를 사용하고 대용량 문서를 읽을 때 특히 유용
스캔 모드를 사용하려면 먼저 내레이터를 켜야 합니다(Windows 로고 키+Ctrl+Enter) 그런 다음 내레이터 세션 중에 Caps lock+스페이스 바를 눌러 스캔 모드 ON
배터리 수명 일부 GPU는 저전력 상태로 들어갈 수 없음 이로 말미암아 배터리 수명이 단축되는 높은 전력 사용량이 발생
FrameShutdownDelay 브라우저는 HKLM\SOFTWARE\Microsoft\Internet Explorer\Main 레지스트리 키의 값을 무시
DNS 클라이언트에서 도메인 컨트롤러(DC)를 시작할 때 교착 상태가 발생
OpenSSH 해당 업데이트는 서버 관리자 UI를 사용하여 OpenSSH를 켤 때 확인하라는 메시지를 추가
UWF(통합 쓰기 필터) 및 Microsoft SCCM(System Center Configuration Manager) UWF의 교착 상태로 인해 UWF를 다시 활성화하는 SCCM 작업이 실패
이렇게 하면 예상할 때 장치가 다시 시작되지 않음
vmswitches Get-VMSwitch 명령을 사용하여 열거하지 못함
보안 취약점
Windows 10 버전 22H2: 취약점 29개, 심각 1개, 중요 27개, 보통 1개
Windows NAT(네트워크 주소 변환) 원격 코드 실행 취약점(CVE-2024-38119)
Windows 11 버전 22H2 : 취약점 30개, 중요 1개, 중요 29개
Windows 10 버전 22H2와 동일
Windows 11 버전 23H2 : 취약점 30개, 중요 1개, 중요 29개
Windows 10 버전 22H2와 동일
Windows 11 버전 24H2 : 취약점 28개, 중요 1개, 중요 27개
Windows 10 버전 22H2와 동일
Windows 서버 제품
Windows Server 2008 R2(확장 지원만 해당): 취약점 19개: 심각 0개, 중요 19개
Windows Server 2012 R2(확장 지원만 해당) : 취약점: 중요 및 중요
Windows Server 2016 : 37개의 취약점: 심각 1개, 중요 35개, 보통 1개
Windows NAT(네트워크 주소 변환) 원격 코드 실행 취약점(CVE-2024-38119)
Windows Server 2019 : 36개 취약점: 심각 1개, 중요 34개, 보통 1개
서버 2016과 동일
Windows Server 2022: 취약점 37개: 심각 1개, 중요 36개
서버 2016과 동일
그리고 2018년부터 악용된 Windows Smart App Control 제로데이 수정
최소 2018년부터 제로데이 공격에 악용된 Windows Smart App Control 및 SmartScreen 결함을 수정
취약한 시스템에서 위협 행위자는 이 취약성(현재 CVE-2024-38217로 추적)을 악용하여 스마트 앱 제어 및 MotW(Mark of the Web) 보안 기능을 우회하여 경고 없이 신뢰할 수 없거나 잠재적으로 위험한 바이너리 및 앱을 실행
해당 취약점을 악용하기 위해 공격자는 공격자가 제어하는 서버에서 파일을 호스팅한 다음 대상 사용자가 파일을 다운로드하여 열도록 유도할 수 있으며 이로 인해 공격자는 웹 마크 기능을 방해할 수 있습니다.
공격자는 MOTW(Mark of the Web) 방어를 회피하는 악성 파일을 제작할 수 있으며 이로 인해 SmartScreen(스마트스크린) 애플리케이션 평판 보안 검사 및/또는 레거시 윈도우 첨부 서비스 보안 프롬프터와 같은 보안 기능의 무결성 및 가용성이 제한적으로 손실될 수 있음
윈도우 11의 스마트 앱 제어는 Microsoft의 앱 인텔리전스 서비스와 코드 무결성 기능을 사용하여 잠재적으로 유해한 앱이나 바이너리를 감지하고 차단
Windows 11의 SmartScreen(스마트스크린)을 대체하지만, 악성 콘텐츠로부터 보호하기 위해 Smart App Control이 활성화되지 않았으면 SmartScreen이 자동으로 대신
사용자가 웹 표시 레이블이 표시된 파일을 열려고 하면 두 보안 기능이 모두 활성화
지난 달 Elastic Security Labs는 공개
CVE-2024-38217을 LNK 스토핑(LNK Stomping)이라고 알려진 LNK 파일 처리 결함으로 해당 결함으로 말미암아 공격자는 신뢰할 수 없는 애플리케이션 실행을 차단하는 Smart App Control 보안 기능을 우회할 수 있음
LNK 스톰핑에는 틀에 얽매이지 않는 대상 경로나 내부 구조를 사용하여 LNK 파일을 생성하는 작업이 포함 사용자가 이러한 파일 중 하나를 클릭하면 Windows 탐색기(explorer.exe)는 표준 형식을 사용하도록 LNK 파일을 자동으로 조정
그러나 이 프로세스는 윈도우 보안 기능이 자동화된 보안 검사를 트리거하는 데 사용하는 표시인 Mark of the Web(MotW) 레이블도 다운로드된 파일에서 제거
해당 취약점을 악용하기 위해 공격자는 대상 실행 파일 경로에 점이나 공백을 추가하거나(예: powershell.exe 와 같은 바이너리 이름에 추가) .\target.dll 과 같은 상대 경로를 사용하여 LNK 파일을 생성할 수 있음
대상이 링크를 클릭하면 윈도우 탐색기는 올바른 실행 파일을 식별하고 경로를 업데이트하고 MotW 레이블을 제거하고 보안 검사를 우회하여 파일을 시작
Elastic Security Labs는 지난 8월 VirusTotal에서 여러 샘플이 발견되었기 때문에 이 취약점이 수년 동안 악용되었다고 믿을 만한 이유가 있다고 밝힘
결론 귀찮더라도 윈도우 보안 업데이트 하자~

그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band