오늘은 Microsoft의 2024년 6월 패치 화요일로, 51개의 결함, 18개의 원격 코드 실행 결함, 그리고 공개적으로 공개된 제로데이 취약점에 대한 보안 업데이트가 포함되어 있습니다.
이번 패치 화요일에는 RCE 취약점 18개가 수정되었지만, 심각한 취약점은 Microsoft 메시지 큐(MSMQ)의 원격 코드 실행 취약점 하나뿐이었습니다.
각 취약점 범주에 포함된 버그 수는 아래와 같습니다.
- 25 권한 상승 취약점
- 18개의 원격 코드 실행 취약점
- 3 정보 공개 취약점
- 5 서비스 거부 취약점
51개의 결함에 대한 총 수에는 6월 3일에 수정된 7개의 Microsoft Edge 결함은 포함되지 않았습니다.
오늘 공개된 비보안 업데이트에 대해 자세히 알아보려면 새로운 Windows 11 KB5039212 업데이트와 Windows 10 KB5039211 업데이트에 대한 전담 문서를 검토하세요.
공개적으로 공개된 제로데이 1개
이번 달의 패치 화요일에는 공개적으로 공개된 제로데이 취약점 하나가 수정되었으며, 오늘은 현재 적극적으로 악용되고 있는 취약점은 수정되지 않았습니다.
Microsoft에서는 제로데이를 공개적으로 공개되었거나 공식적인 수정 사항이 없이 적극적으로 악용되는 결함으로 분류합니다.
공개된 제로데이 취약점은 이전에 공개된 DNS 프로토콜의 ‘키트랩’ 공격으로, Microsoft에서는 오늘의 업데이트의 일환으로 이를 수정했습니다.
CVE-2023-50868 – MITRE: CVE-2023-50868 NSEC3 가장 가까운 인클로저 증명은 CPU를 고갈시킬 수 있습니다.
“CVE-2023-50868은 DNSSEC 검증의 취약성과 관련이 있으며, 공격자가 리졸버에서 과도한 리소스를 사용하여 DNS 무결성을 위한 표준 DNSSEC 프로토콜을 악용하여 합법적인 사용자에게 서비스 거부를 일으킬 수 있습니다. MITRE가 대신 이 CVE를 생성했습니다.” Microsoft 권고문에 적혀 있습니다.
이 결함은 2월에 공개되었으며 BIND, PowerDNS, Unbound, Knot Resolver, Dnsmasq를 포함한 수많은 DNS 구현에서 패치되었습니다.
이번 달에 수정된 다른 흥미로운 취약점으로는 Microsoft Office 원격 코드 실행 결함이 여러 개 포함되었는데, 여기에는 미리 보기 창에서 악용될 수 있는 Microsoft Outlook RCE도 포함됩니다.
Microsoft는 또한 로컬 공격자가 SYSTEM 권한을 얻을 수 있는 7개의 Windows 커널 권한 승격 취약점을 수정했습니다.
다른 회사의 최근 업데이트
2024년 6월에 업데이트 또는 권고 사항을 발표한 다른 공급업체는 다음과 같습니다.
안타깝게도 SAP의 Patch Tuesday 보안 업데이트는 고객 로그인 뒤에 숨겨져 있으므로 더 이상 링크를 제공할 수 없습니다.
2024년 6월 패치 화요일 보안 업데이트
2024년 6월 패치 화요일 업데이트에서 해결된 취약점의 전체 목록은 다음과 같습니다.
각 취약점과 영향을 받는 시스템에 대한 전체 설명을 보려면 여기에서 전체 보고서를 확인하세요.
꼬리표 | CVE ID | CVE 제목 | 심각성 |
---|---|---|---|
Azure 데이터 과학 가상 머신 | CVE-2024-37325 | Azure Science Virtual Machine(DSVM) 권한 상승 취약성 | 중요한 |
Azure 파일 동기화 | CVE-2024-35253 | Microsoft Azure 파일 동기화 권한 상승 취약성 | 중요한 |
Azure 모니터 | CVE-2024-35254 | Azure Monitor Agent 권한 상승 취약성 | 중요한 |
애저 SDK | CVE-2024-35255 | Azure Identity 라이브러리 및 Microsoft 인증 라이브러리 권한 상승 취약성 | 중요한 |
Azure 저장소 라이브러리 | CVE-2024-35252 | Azure Storage Movement 클라이언트 라이브러리 서비스 거부 취약성 | 중요한 |
Dynamics 비즈니스 센트럴 | CVE-2024-35248 | Microsoft Dynamics 365 Business Central 권한 상승 취약성 | 중요한 |
Dynamics 비즈니스 센트럴 | CVE-2024-35249 | Microsoft Dynamics 365 Business Central 원격 코드 실행 취약성 | 중요한 |
마이크로소프트 다이내믹스 | CVE-2024-35263 | Microsoft Dynamics 365(온프레미스) 정보 공개 취약성 | 중요한 |
Microsoft Edge(Chromium 기반) | CVE-2024-5498 | Chromium: CVE-2024-5498 Presentation API에서 해제 후 사용 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-5493 | Chromium: CVE-2024-5493 WebRTC의 힙 버퍼 오버플로 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-5497 | Chromium: CVE-2024-5497 키보드 입력에서 범위를 벗어난 메모리 액세스 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-5495 | 크롬: CVE-2024-5495 Dawn에서 무료 사용 후 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-5499 | Chromium: CVE-2024-5499 Streams API에서 범위를 벗어난 쓰기 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-5494 | 크롬: CVE-2024-5494 Dawn에서 무료 사용 후 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-5496 | 크롬: CVE-2024-5496 미디어 세션에서 무료 사용 후 | 알려지지 않은 |
마이크로 소프트 오피스 | CVE-2024-30101 | Microsoft Office 원격 코드 실행 취약점 | 중요한 |
마이크로 소프트 오피스 | CVE-2024-30104 | Microsoft Office 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 아웃룩 | CVE-2024-30103 | Microsoft Outlook 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 쉐어포인트 | CVE-2024-30100 | Microsoft SharePoint Server 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 워드 | CVE-2024-30102 | Microsoft Office 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 스트리밍 서비스 | CVE-2024-30090 | Microsoft 스트리밍 서비스 권한 상승 취약점 | 중요한 |
마이크로소프트 스트리밍 서비스 | CVE-2024-30089 | Microsoft 스트리밍 서비스 권한 상승 취약점 | 중요한 |
SQL용 Microsoft WDAC OLE DB 공급자 | CVE-2024-30077 | Windows OLE 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 윈도우 | CVE-2023-50868 | MITRE: CVE-2023-50868 NSEC3 가장 가까운 인클로저 증명은 CPU를 고갈시킬 수 있습니다. | 중요한 |
마이크로소프트 윈도우 스피치 | CVE-2024-30097 | Microsoft 음성 애플리케이션 프로그래밍 인터페이스(SAPI) 원격 코드 실행 취약점 | 중요한 |
비주얼 스튜디오 | CVE-2024-30052 | Visual Studio 원격 코드 실행 취약점 | 중요한 |
비주얼 스튜디오 | CVE-2024-29060 | Visual Studio 권한 상승 취약점 | 중요한 |
비주얼 스튜디오 | CVE-2024-29187 | GitHub: CVE-2024-29187 WiX Burn 기반 번들은 SYSTEM으로 실행될 때 바이너리 하이재킹에 취약합니다. | 중요한 |
Windows Cloud Files 미니 필터 드라이버 | CVE-2024-30085 | Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성 | 중요한 |
Windows 컨테이너 관리자 서비스 | CVE-2024-30076 | Windows 컨테이너 관리자 서비스 권한 상승 취약성 | 중요한 |
Windows 암호화 서비스 | CVE-2024-30096 | Windows 암호화 서비스 정보 공개 취약점 | 중요한 |
윈도우 DHCP 서버 | CVE-2024-30070 | DHCP 서버 서비스 거부 취약점 | 중요한 |
윈도우 분산 파일 시스템(DFS) | CVE-2024-30063 | Windows 분산 파일 시스템(DFS) 원격 코드 실행 취약점 | 중요한 |
Windows 이벤트 로깅 서비스 | CVE-2024-30072 | Microsoft 이벤트 추적 로그 파일 구문 분석 원격 코드 실행 취약성 | 중요한 |
윈도우 커널 | CVE-2024-30068 | Windows 커널 권한 상승 취약점 | 중요한 |
윈도우 커널 | CVE-2024-30064 | Windows 커널 권한 상승 취약점 | 중요한 |
Windows 커널 모드 드라이버 | CVE-2024-30084 | Windows 커널 모드 드라이버 권한 상승 취약성 | 중요한 |
Windows 커널 모드 드라이버 | CVE-2024-35250 | Windows 커널 모드 드라이버 권한 상승 취약성 | 중요한 |
Windows 링크 계층 토폴로지 검색 프로토콜 | CVE-2024-30075 | Windows 링크 계층 토폴로지 검색 프로토콜 원격 코드 실행 취약점 | 중요한 |
Windows 링크 계층 토폴로지 검색 프로토콜 | CVE-2024-30074 | Windows 링크 계층 토폴로지 검색 프로토콜 원격 코드 실행 취약점 | 중요한 |
윈도우 NT OS 커널 | CVE-2024-30099 | Windows 커널 권한 상승 취약점 | 중요한 |
윈도우 NT OS 커널 | CVE-2024-30088 | Windows 커널 권한 상승 취약점 | 중요한 |
Windows 인식 서비스 | CVE-2024-35265 | Windows Perception 서비스 권한 상승 취약점 | 중요한 |
Windows 원격 액세스 연결 관리자 | CVE-2024-30069 | Windows 원격 액세스 연결 관리자 정보 공개 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-30095 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-30094 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
윈도우 서버 서비스 | CVE-2024-30062 | Windows 표준 기반 저장소 관리 서비스 원격 코드 실행 취약점 | 중요한 |
윈도우 서버 서비스 | CVE-2024-30080 | Microsoft Message Queuing(MSMQ) 원격 코드 실행 취약점 | 비판적인 |
Windows 표준 기반 저장소 관리 서비스 | CVE-2024-30083 | Windows 표준 기반 저장소 관리 서비스 서비스 거부 취약점 | 중요한 |
윈도우 스토리지 | CVE-2024-30093 | Windows 저장소 권한 상승 취약점 | 중요한 |
윈도우 테마 | CVE-2024-30065 | Windows 테마 서비스 거부 취약점 | 중요한 |
윈도우 Wi-Fi 드라이버 | CVE-2024-30078 | Windows Wi-Fi 드라이버 원격 코드 실행 취약점 | 중요한 |
Windows Win32 커널 서브시스템 | CVE-2024-30086 | Windows Win32 커널 하위 시스템 권한 상승 취약성 | 중요한 |
윈도우 Win32K – GRFX | CVE-2024-30087 | Win32k 권한 상승 취약점 | 중요한 |
윈도우 Win32K – GRFX | CVE-2024-30091 | Win32k 권한 상승 취약점 | 중요한 |
윈도우 Win32K – GRFX | CVE-2024-30082 | Win32k 권한 상승 취약점 | 중요한 |
윈로그온 | CVE-2024-30067 | Winlogon 권한 상승 취약점 | 중요한 |
윈로그온 | CVE-2024-30066 | Winlogon 권한 상승 취약점 | 중요한 |