꿈을꾸는 파랑새

오늘은 마이크로소프트에서 제공하는 운영체제인 윈도우에 대한 보안 업데이트가 진행이 되었습니다.
이번 보안 업데이트 에서는 123개의 취약점과 18개의 긴급 취약점을 수정한 보안 업데이트가 진행이 되었습니다.
Microsoft Edge 및 VBScript 엔진에는 공격자가 사용자가 악의적으로 제작된 웹 사이트를 방문하도록 유도하여 원격 코드 실행을 수행할 수 있는 3가지 치명적인 취약점이 존재합니다.
CVE-2020-1436-Windows:글꼴 라이브러리 원격 코드 실행 취약점
CVE-2020-1435-GDI+:원격 코드 실행 취약점
해당 취약점을 악용하면 침입자는 사용자와 같은 권한으로 컴퓨터에서 명령을 실행할 수 있습니다.
4가지 치명적인 취약점은 공격자가 특수하게 조작된 악성 파일을 내려받도록 사용자를 속여야 하며 취약점은 피싱 또는 웹 공격에 사용될 수 있습니다.
CVE-2020-1409: DirectWrite 원격 코드 실행 취약점
CVE-2020-1349: Microsoft Outlook 원격 코드 실행 취약점
CVE-2020-1410: Windows 주소록 원격 코드 실행 취약점
CVE-2020-1421: LNK 원격 코드 실행 취약점
다른 중요한 취약점으로는 게스트 운영 체제의 공격자가 호스트에서 명령을 실행할 수 있는 6개의 Hyper-V 취약점이 존재합니다.

윈도우 10 SigRed 취약점 정정한 KB4565503 및 KB4565483 누적 업데이트 윈도우 10 SigRed 취약점 정정한 KB4565503 및 KB4565483 누적 업데이트

Windows DNS 서버 취약점입니다.
해당 패치에는 화요일에 발표된 두 가지 이전에 공개된 중요 취약점에 대한 수정도 포함되어 있습니다.
ADV200008-IIS 서버에서 요청 밀수 필터 사용을 위한 Microsoft 지침
CVE-2020-1463-Windows SharedStream 라이브러리 권한 상승 취약성
Windows DNS 서버 취약 Check Point에 의해 SigRed 로 명명되었으며 CVE-2020-1350입니다. 해당 취약점은 서버가 들어오는 쿼리 나 전달된 요청에 대한 응답을 구문 분석할 때 악용될 수 있는 Microsoft DNS 구현의 결함입니다.

SIG 쿼리에 대한 응답 유형을 구문 분석하는 함수인 dns.exe! SigWireRead 에서 힙 기반 버퍼 오버플로로 이어지는 정수 오버플로로 말미암아서 발생하면 64KB보다 큰 SIG 레코드가 큰 DNS 응답을 보내서 할당된 작은 버퍼에 대해 대략 64KB의 제어된 힙 기반 버퍼 오버플로가 발생합니다.
일단 이번 윈도우 업데이트를 하면 끝나는 취약점이며 현재 패치를 적용할 수 없는 경우에는 레지스트리를 수정하여 문제를 임시로 대응하는 방법이 있습니다. DNS 서비스를 다시 시작하고 변경 사항이 적용됩니다.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
DWORD=TcpReceivePacketSize
Value=0xFF00
임시 대응법을 적용하고 나서 관리자는 TcpReceivePacketSize 값과 해당 데이터를 제거하여 변경 사항을 원래 상태로 되돌려 야합니다.

이 글을 공유합시다

facebook twitter googleplus kakaostory naver

본문과 관련 있는 내용으로 댓글을 남겨주시면 감사하겠습니다.

비밀글모드