꿈을꾸는 파랑새

마이크로소프트에서 제공하는 운영체제인 윈도우 10,윈도우 11 에 대한 각각 기능 개선및 보안 업데이트가 진행이 되었습니다.
윈도우 10 KB5044273의 새로운 기능
KB5044273 업데이트에는 파일 탐색기 또는 작업 표시줄을 사용할 때 Windows Server가 응답을 중지하는 버그에 대한 수정 사항을 포함 업데이트
해당 업데이트에는 총 9개의 수정 사항이 포함
시작 메뉴 새로운 업데이트로 인해 프로필 사진이 다른 위치로 이동할 수 있음 메뉴의 왼쪽 창에 새로운 배경색도 있음
이러한 색상 변경으로 말미암아 메뉴의 명령이 더욱 돋보이게 됩니다.
IE 모드 모드를 사용할 때 Microsoft Edge가 응답하지 않는 경우가 있음
미디어 재생 특정 서라운드 사운드 기술을 사용하면 일부 미디어의 재생이 중단될 수 있음
Microsoft Entra SSO(Single Sign-On)] SSO에서는 유럽 디지털 시장법(DMA)에 따라 메시지가 너무 자주 표시되어야 함을 알림
이는 인증서를 사용하여 인증할 때 발생
국가 및 통신사 설정 자산 업데이트는 특정 이동통신사에 대한 COSA 프로필을 최신 상태로 제공
파일 탐색기 및 작업 표시줄 파일 탐색기 및 작업 표시줄과 같은 앱을 사용할 때 Windows 서버가 응답하지 않음
Windows 업데이트 옵트인 알림 이제 로그인하면 알림이 표시
디렉터리 열거 디렉터리에 긴 대상 이름이 있는 기호 링크가 있는 경우 실패할 수 있음
Microsoft Defender for Endpoint가 켜져 있으면 작업 폴더 파일이 동기화되지 않음

KB5044273 보안 업데이트
KB5044273 보안 업데이트

Windows 11 누적 업데이트의 새로운 기능
HDR(High Dynamic Range)을 끄기 위한 새로운 에너지 권장 사항
HDR 디스플레이가 있는 장치에서 에너지를 절약하는 데 도움
설정->전원 및 배터리->에너지 권장 사항 .
설정->Bluetooth 및 장치->마우스 마우스 스크롤 방향을 변경하는 새로운 옵션 및 향상된 마우스 포인터 정밀도를 끄는 새로운 옵션 제공
장치의 배터리 전원이 부족하면 장치를 연결하라는 팝업 창이 나타나며 이는 배터리 수준이 20%에 도달하고 에너지 절약 모드가 항상 켜짐으로 설정된 경우 발생
Windows 11 23H2 및 22H2용 KB5044285 누적 업데이트에는 Edge 및 작업 관리자 정지에 대한 수정 사항을 포함하여 14가지 개선 사항과 버그 수정 사항이 포함되어 있음
다른 주요 내용 중에서도 다음과 같은 주요 문제도 다루고 있습니다.
Windows ID 보호 사용자는 더 이상 Outlook이나 다른 암호화된 이메일 앱에 대해 자격 증명을 두 번 이상 입력할 필요가 없으며 사용자에게 PIN을 입력하라는 메시지는 한 번만 표시
Copilot Pro 구독 이제 설정에서 Copilot Pro 구독을 관리할 수 있으며 Microsoft 계정에 로그인하고 설정->계정으로 이동
Outlook 및 기타 암호화된 이메일 앱 해당 문제는 암호화된 이메일을 열 때마다 PIN을 입력하라는 메시지를 표시
Microsoft Defender for Endpoint가 켜져 있으면 작업 폴더 파일이 동기화되지 않음
Microsoft는 KB5044284 업데이트를 설치하고 Windows 11 24H2 시스템에 영향을 미칠 수 있는 한 가지 문제만 알고 있습니다. Roblox 플레이어는 Windows Arm 장치에서 Microsoft Store를 통해 게임을 다운로드하고 플레이할 수 없습니다.
보안 취약점
Windows 10 버전 22H2: 취약점 61개, 심각 1개, 중요 59개, 보통 1개
원격 데스크톱 프로토콜 서버 원격 코드 실행 취약점: CVE-2024-43582
Windows 11 버전 22H2 : 취약점 66개, 심각 1개, 중요 64개, 보통 1개
Windows 10 버전 22H2와 동일
Windows 11 버전 23H2 : 취약점 66개, 심각 1개, 중요 64개, 보통 1개
Windows 10 버전 22H2와 동일
Windows 11 버전 24H2 : 취약점 67개, 심각 1개, 중요 65개, 보통 1개
Windows 10 버전 22H2와 동일
Windows 서버 제품
Windows Server 2008 R2(확장 지원만 해당): 37개 취약점: 심각 0개, 중요 37개
Windows Server 2012 R2(확장 지원만 해당) : 알 수 없음
Windows Server 2016 : 취약점 58개: 심각 0개, 중요 58개
Windows Server 2019 : 취약점 81개: 중요 1개, 중요 80개
원격 데스크톱 프로토콜 서버 원격 코드 실행 취약점:CVE-2024-43582
Windows Server 2022: 취약점 70개: 중요 1개, 중요 69개
서버 2019와 동일
제로데이 4개 취약점 수정
CVE-2024-43573:Windows MSHTML 플랫폼 스푸핑 취약점
Microsoft는 해당 버그나 악용 방법에 대한 자세한 정보를 공유하지 않았지만, 이전에 Internet Explorer 및 레거시 Microsoft Edge에서 사용했던 MSHTML 플랫폼과 관련이 있다고 밝혔으며 해당 구성 요소는 여전히 Windows에 설치되어 있음
Microsoft는 Microsoft가 특정 플랫폼에서 Internet Explorer 11 애플리케이션의 지원을 중단한다고 발표했으며 Microsoft Edge Legacy 애플리케이션은 더는 사용되지 않지만, 기본 MSHTML,EdgeHTML 및 스크립팅 플랫폼은 계속 지원됩니다.라고 Microsoft는 설명
MSHTML 플랫폼은 Microsoft Edge의 Internet Explorer 모드와 WebBrowser 제어를 통한 다른 응용 프로그램에서 사용
EdgeHTML 플랫폼은 WebView 및 일부 UWP 응용 프로그램에서 사용
스크립팅 플랫폼은 MSHTML 및 EdgeHTML에서 사용되지만 다른 응용 프로그램에서도 사용할 수 있습니다.
확인되지는 않았지만 이는 파일을 열 때 표시되는 경고에서 파일 확장자를 스푸핑하기 위해 MSHTML을 악용하는 이전 취약점을 우회한 것일 수 있음
비슷한 MSHTML 스푸핑 결함이 지난 달 공격에서 PDF 파일을 스푸핑하기 위해 파일 이름에 점자 문자를 활용했을 때 공개
마이크로소프트는 누가 이 취약점을 공개했는지 공유하지 않음
CVE-2024-43572:Microsoft Management Console 원격 코드 실행 취약점
해당 취약점 으로 인해 악성 MSC(Microsoft Saved Console) 파일이 취약한 장치에서 원격 코드 실행을 수행할 수 있었음
마이클소프트 는 신뢰할 수 없는 MSC 파일이 열리지 않도록 하여 결함을 수정
마이크로소프트는 보안 업데이트는 신뢰할 수 없는 MSC(Microsoft Saved Console) 파일이 열리지 않도록 차단해 이 취약점과 관련된 위험으로부터 고객을 보호할 것 이라고 설명
해당 결함이 공격에 어떻게 적극적으로 악용되었는지는 알 수 없었음
마이크로소프트는 해당 버그가 Andres and Shady에 의해 공개되었다고 밝혔음
마이크로소프트는 이 두 가지 모두 공개
공개적으로 공개되었지만, 공격에 악용되지 않은 다른 세 가지 취약점은 다음과 같습니다.
CVE-2024-6197:오픈 소스 Curl 원격 코드 실행 취약점
Microsoft는 Curl이 악성 서버에 연결을 시도할 때 명령이 실행되도록 할 수 있는 libcurl 원격 코드 실행 결함을 수정
취약한 코드 경로는 특별히 제작된 TLS 인증서를 제공하는 악성 서버에 의해 실행될 수 있습니다.라고 설명
Microsoft는 Windows와 함께 번들로 제공되는 Curl 실행 파일에서 사용하는 libcurl 라이브러리를 업데이트하여 결함을 수정
CVE-2024-20659:Windows Hyper-V 보안 기능 우회 취약점
Microsoft는 공격자가 하이퍼바이저와 커널을 손상시킬 수 있는 UEFI 우회를 수정
Microsoft는 해당 하이퍼바이저 취약점은 UEFI(Unified Extensible Firmware Interface) 호스트 시스템 내의 가상 시스템과 관련이 있습니다.라고 설명
일부 특정 하드웨어에서는 UEFI를 우회하는 것이 가능할 수 있으며 이로 말미암아 하이퍼바이저와 보안 커널이 손상될 수 있음
마이크로소프트는 공격자가 이 결함을 악용하려면 장치에 물리적으로 접근해야 하며 장치를 재부팅
해당 결함은 Quarkslab의 Francisco Falcón과 Iván Arce에 의해 발견되었지만 어디에 공개되었는지는 알 수 없음
CVE-2024-43583:Winlogon 권한 상승 취약점
Microsoft는 공격자에게 Windows에서 SYSTEM 권한을 부여할 수 있는 권한 상승 결함을 수정
해당 결함으로부터 보호받으려고 Microsoft는 관리자가 추가 조처를 해야 한다고 말합니다.
해당 취약점을 해결하려면 장치에서 Microsoft 자사 IME가 활성화되어 있는지 확인
그렇게 하면 로그인 과정에서 제3자(3P) IME와 관련된 잠재적인 취약점으로부터 장치를 보호할 수 있음
Microsoft는 wh1tc와 pwnull의 Zhiniang Peng이 결함을 발견
아무튼, 해당 취약점을 없애려고 반드시 보안 업데이트를 진행을 해서 사용을 하는 것을 매우 중요하다고 생각을 합니다.

그리드형

공유하기

facebook twitter kakaoTalk kakaostory naver band