오늘은 마이크로소프트에서 제공하는 운영체제인 윈도우에 대한 보안 업데이트가 진행이 되었습니다.
이번 보안 업데이트 에서는 123개의 취약점과 18개의 긴급 취약점을 수정한 보안 업데이트가 진행이 되었습니다.
Microsoft Edge 및 VBScript 엔진에는 공격자가 사용자가 악의적으로 제작된 웹 사이트를 방문하도록 유도하여 원격 코드 실행을 수행할 수 있는 3가지 치명적인 취약점이 존재합니다.
CVE-2020-1436-Windows:글꼴 라이브러리 원격 코드 실행 취약점
CVE-2020-1435-GDI+:원격 코드 실행 취약점
해당 취약점을 악용하면 침입자는 사용자와 같은 권한으로 컴퓨터에서 명령을 실행할 수 있습니다.
4가지 치명적인 취약점은 공격자가 특수하게 조작된 악성 파일을 내려받도록 사용자를 속여야 하며 취약점은 피싱 또는 웹 공격에 사용될 수 있습니다.
CVE-2020-1409: DirectWrite 원격 코드 실행 취약점
CVE-2020-1349: Microsoft Outlook 원격 코드 실행 취약점
CVE-2020-1410: Windows 주소록 원격 코드 실행 취약점
CVE-2020-1421: LNK 원격 코드 실행 취약점
다른 중요한 취약점으로는 게스트 운영 체제의 공격자가 호스트에서 명령을 실행할 수 있는 6개의 Hyper-V 취약점이 존재합니다.
윈도우 10 SigRed 취약점 정정한 KB4565503 및 KB4565483 누적 업데이트
Windows DNS 서버 취약점입니다.
해당 패치에는 화요일에 발표된 두 가지 이전에 공개된 중요 취약점에 대한 수정도 포함되어 있습니다.
ADV200008-IIS 서버에서 요청 밀수 필터 사용을 위한 Microsoft 지침
CVE-2020-1463-Windows SharedStream 라이브러리 권한 상승 취약성
Windows DNS 서버 취약 Check Point에 의해 SigRed 로 명명되었으며 CVE-2020-1350입니다. 해당 취약점은 서버가 들어오는 쿼리 나 전달된 요청에 대한 응답을 구문 분석할 때 악용될 수 있는 Microsoft DNS 구현의 결함입니다.
SIG 쿼리에 대한 응답 유형을 구문 분석하는 함수인 dns.exe! SigWireRead 에서 힙 기반 버퍼 오버플로로 이어지는 정수 오버플로로 말미암아서 발생하면 64KB보다 큰 SIG 레코드가 큰 DNS 응답을 보내서 할당된 작은 버퍼에 대해 대략 64KB의 제어된 힙 기반 버퍼 오버플로가 발생합니다.
일단 이번 윈도우 업데이트를 하면 끝나는 취약점이며 현재 패치를 적용할 수 없는 경우에는 레지스트리를 수정하여 문제를 임시로 대응하는 방법이 있습니다. DNS 서비스를 다시 시작하고 변경 사항이 적용됩니다.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
DWORD=TcpReceivePacketSize
Value=0xFF00
임시 대응법을 적용하고 나서 관리자는 TcpReceivePacketSize 값과 해당 데이터를 제거하여 변경 사항을 원래 상태로 되돌려 야합니다.
'소프트웨어 팁 > 보안 및 분석' 카테고리의 다른 글
파이어폭스 79.0 (Firefox 79.0) 보안 업데이트 (0) | 2020.07.31 |
---|---|
특정 연애인 사생활을 사칭 네이버 계정 탈취를 하는 피싱 사이트(2020.07.28) (8) | 2020.07.30 |
무선 키보드, 무선 마우스 해킹 예방 방법 (19) | 2020.07.27 |
구글 크롬 84 보안 업데이트 (8) | 2020.07.15 |
Windows Defender(윈도우 디펜더)에서 기본 예약 검색 유형을 변경하는 방법 (2) | 2020.07.15 |
Firefox 80(파이어폭스 80) 설정에서 HTTPS 전용 모드 추가 (2) | 2020.07.14 |
Firefox 78.0.2(파이어폭스 78.0.2) 보안 업데이트 (0) | 2020.07.12 |
구글 크롬 JavaScript 조절 실험으로 배터리 사용시간 증가 (5) | 2020.07.10 |