꿈을꾸는 파랑새

반응형

마이크로소프트에서 제공하는 윈도우 10 에 대한 KB4579311 정기 보안 업데이트가 진행이 되었습니다. 물론 다른 윈도우 에서도 제공을 하고 있으며 윈도우 7은 지원을 하지 않습니다. 이번 업데이트 중요한 취약점은 다음과 같습니다.
CVE-2020-16898 : Windows TCP/IP 원격 코드 실행 취약점
해당 영향을 받는 운영 체제(OS) 버전 : Windows 10, Windows Server 2019입니다.
해당 취약점은 Windows TCP/IP 스택이 ICMPv6 라우터 광고 패킷을 부적절하게 처리할 때 원격 코드 실행 취약점이 존재하고 해당 취약점을 이용해서 성공한 공격자는 표적 서버나 클라이언트에서 코드를 실행할 수 있는 문제점입니다.
여기서 해당 취약점을 활용하려면 공격자는 특수하게 제작된 ICMPv6 라우터 광고 패킷을 원격 윈도우 컴퓨터에 보내야 합니다.
이번 갱신은 Windows TCP/IP 스택이 ICMPv6 라우터 광고 패킷을 처리하는 방법을 수정하여 취약점을 해결
발견: McAfee Labs
별명 Bad Neighbor 취약점CVE-2020-16898 취약점이 실행될 때 블루스크린(BSoD)가 발생하지만 PoC 코드가 공유는 유지가 되고 있으며 차후 악의적인 사이버 공격에서는 Worm(웜) 방식으로 제작 가능하기 때문에 보안 업데이트를 하지 않은 곳을 타켓팅으로 공격을 일어날 수가 있으므로 반드시 보안 업데이트 를 해야 합니다.
CVE-2020-16947 : Microsoft Outlook 원격 코드 실행 취약점
영향을 받는 소프트웨어: Microsoft 365 Apps for Enterprise, Microsoft Outlook 2016, Microsoft Office 2019

윈도우 10 KB4579311 정기 보안 업데이트윈도우 10 KB4579311 정기 보안 업데이트

Microsoft Outlook 소프트웨어가 메모리 내 객체를 적절하게 처리하지 못할 때 원격 코드 실행 취약점이 존재하고 있으며 해당 취약점 악용에 성공한 공격자는 시스템 사용자 상태에서 임의의 코드를 실행할 수 있으며 만약 현재 사용자가 관리자 권한으로 로그온했으면 공격자는 영향을 받는 시스템을 제어할 수 있습니다. 공격자는 프로그램 설치, 데이터 보기/변경/삭제하거나 전체 사용자 권한을 가진 새로운 계정을 생성할 수 있으며 시스템에서 더 낮은 사용자 권한을 갖도록 구성된 계정 사용자들은 관리자 권한으로 작업하는 사용자들보다 영향을 줄일수가 있습니다.
해당 취약점을 악용하려면 사용자가 영향을 받는 Microsoft Outlook 소프트웨어 버전으로 특수하게 제작된 파일을 실행을 시켜야 하며 이메일 공격 시나리오에서는 공격자는 특수하게 제작된 파일을 사용자에게 보내서 사용자가 이 파일을 열도록 유도해야 하며 웹 기반 공격 시나리오에서는 공격자가 해당 취약점을 악용하도록 설계된 특수하게 제작된 파일이 포함된 웹 사이트 또는 사용자 제공 콘텐츠를 호스트하거나 허용하는 변조된 웹 사이트를 사용해서 호스팅할 수 있습니다. 공격자는 전형적인 이메일 또는 인스턴트 메시지로 유인하는 방식으로 링크를 클릭하도록 사용자를 유도하여 악의적으로 특수하게 조작된 파일을 열도록 해야지만 가능합니다.
해당 보안 업데이트는 Outlook이 메모리 내 객체를 처리하는 방법을 수정하여 취약점을 해결하며
취약점은 MS Outlook 메일 프로그램이 악성 메일을 수신한 상태에서 사용자가 단순히 메일을 오픈할 경우 미리 보기 창을 통해 코드 실행이 가능하므로 부가적으로 첨부 파일 실행이나 링크를 통한 파일을 조심하는 것이 좋을 것 같습니다.
CVE-2020-9746 : Adobe Flash Player 코드 실행 취약점
Adobe Flash Player 32.0.0.433 버전 및 하위 버전 (Windows, macOS, Linux)
Adobe Flash Player for Chrome 32.0.0.433 버전 및 하위 버전 (Windows, macOS, Linux, Chrome OS)
Adobe Flash Player for MS Edge / Internet Explorer 11 32.0.0.387 버전 및 하위 버전 (Windows 8.1, Windows 10)
공격자가 NULL Pointer Dereference 취약점(CVE-2020-9746)을 악용하려면 TLS/SSL을 통해 전달되는 HTTP 응답에 악성 문자열을 추가해야 임의의 코드 실행이 가능하며 Windows 8.1, Windows 10 운영 체제는 Windows 업데이트 기능으로 배포되는 KB4580325 패치를 통해 Adobe Flash Player 32.0.0.445 버전으로 업데이트할 수 있으며 Windows 7, Windows 8.1, Windows 10 운영 체제용 Chrome, Firefox, MS Edge 웹 브라우저 사용자는 브라우저를 최신 버전으로 업데이트 하면 Adobe Flash Player 32.0.0.445 버전으로 자동 업데이트가 됩니다.
마지막으로 Windows 7 운영 사용하시는 분들은 Internet Explorer 웹 브라우저는 Adobe Flash Player 설치 파일을 직접 내려받아 업데이트를 하시길 바랍니다. 귀찮더라도 조금은 시간을 내어서 업데이트를 하시는 것이 안전하게 컴퓨터를 사용하는 방법일 것입니다.

728x90
반응형

이 글을 공유합시다

facebook twitter googleplus kakaostory naver

본문과 관련 있는 내용으로 댓글을 남겨주시면 감사하겠습니다.

비밀글모드

  1. Favicon of https://jongamk.tistory.com 핑구야 날자 2020.10.16 06:58 신고

    덕분에 도움이 되었네요 오늘도 즐거운 하루 보내세요

  2. Favicon of https://kangdante.tistory.com kangdante 2020.10.16 08:35 신고

    보안은 언제나
    정기적으로 업데이트하면 좋지요
    업데이트 정보 잘 보고 갑니다.. ^^

  3. Favicon of https://bubleprice.tistory.com 버블프라이스 2020.10.18 07:46 신고

    윈도우즈 보안 업데이트가 나왓군요?
    덕분에 잘보고 갑니다.