오늘은 Microsoft의 2024년 8월 패치 화요일로, 6개의 적극적으로 악용된 제로데이와 3개의 공개적으로 공개된 제로데이를 포함하여 89개의 결함에 대한 보안 업데이트가 포함되어 있습니다. Microsoft는 여전히 10번째 공개적으로 공개된 제로데이에 대한 업데이트를 작업 중입니다.
이번 패치 화요일에서는 권한 승격, 원격 코드 실행, 정보 공개 등 8개의 심각한 취약점을 수정했습니다.
각 취약점 범주에 포함된 버그 수는 아래와 같습니다.
- 36 권한 상승 취약점
- 4 보안 기능 우회 취약점
- 28개의 원격 코드 실행 취약점
- 8 정보 공개 취약점
- 6 서비스 거부 취약점
- 7가지 스푸핑 취약점
위에 나열된 버그 수에는 이번 달 초에 공개된 Microsoft Edge의 결함은 포함되지 않았습니다.
오늘 공개된 비보안 업데이트에 대한 자세한 내용은 새로운 Windows 11 KB5041585 업데이트 및 Windows 10 KB5041580 업데이트에 대한 전담 문서를 참조하세요.
10개의 제로데이가 공개됨
이번 달의 Patch Tuesday는 적극적으로 악용된 6개의 취약점과 다른 3개의 공개된 제로데이 취약점을 수정합니다. 공개된 또 다른 제로데이 취약점은 아직 수정되지 않았지만 Microsoft는 업데이트를 작업 중입니다.
Microsoft에서는 제로데이 결함을 공식적인 수정 사항이 없는 동안 공개적으로 공개되거나 적극적으로 악용되는 결함으로 분류합니다.
오늘의 업데이트에서 적극적으로 악용되는 여섯 가지 제로데이 취약점은 다음과 같습니다.
CVE-2024-38178 – 스크립팅 엔진 메모리 손상 취약점
Microsoft에 따르면, 공격자는 인증되지 않은 공격자가 원격 코드 실행을 시작하려면 인증된 클라이언트가 링크를 클릭해야 합니다.
이 링크를 클릭하려면 Microsoft Edge의 Internet Explorer 모드에서 클릭해야 하므로 악용하기 까다로운 결함입니다.
하지만 이러한 전제 조건에도 불구하고 한국 국가사이버보안센터(NCSC)와 안랩은 해당 결함이 공격에 악용되고 있다고 공개했습니다.
CVE-2024-38193 – WinSock 권한 상승 취약성을 위한 Windows 보조 기능 드라이버
이 취약점을 악용하여 공격자는 Windows 시스템에서 SYSTEM 권한을 얻을 수 있습니다.
이 결함은 Gen Digital의 루이지노 카마스트라와 밀라넥이 발견했지만 Microsoft는 결함이 어떻게 공개되었는지에 대한 자세한 내용을 공유하지 않았습니다.
CVE-2024-38213 – Windows Mark of the Web 보안 기능 우회 취약점
이 취약점을 악용하여 공격자는 Windows Mark of the Web 보안 경고를 우회하는 파일을 만들 수 있습니다.
이 보안 기능은 피싱 캠페인을 수행하는 위협 행위자들에게 매력적인 타깃이기 때문에 수년 동안 수많은 우회 시도의 대상이 되었습니다.
마이크로소프트는 트렌드 마이크로의 제로 데이 이니셔티브의 피터 기르누스가 이 결함을 발견했다고 밝혔지만, 이 결함이 공격에서 어떻게 악용되는지는 공개하지 않았습니다.
CVE-2024-38106 – Windows 커널 권한 상승 취약성
Microsoft는 SYSTEM 권한을 부여하는 Windows 커널 권한 상승 결함을 수정했습니다.
Microsoft의 권고에서는 “이 취약점을 성공적으로 악용하려면 공격자가 경쟁 조건에서 승리해야 합니다.”라고 설명합니다.
Microsoft는 “이 취약점을 성공적으로 악용한 공격자는 SYSTEM 권한을 얻을 수 있습니다.”라고 덧붙였습니다.
마이크로소프트는 누가 결함을 공개했고 어떻게 악용됐는지 공개하지 않았습니다.
CVE-2024-38107 – Windows Power Dependency Coordinator 권한 상승 취약성
Microsoft는 공격자에게 Windows 기기의 SYSTEM 권한을 부여하는 결함을 수정했습니다.
마이크로소프트는 누가 결함을 공개했고 어떻게 악용됐는지 공개하지 않았습니다.
CVE-2024-38189 – Microsoft Project 원격 코드 실행 취약점
Microsoft는 보안 기능을 비활성화해야 악용이 가능한 Microsoft Project 원격 코드 실행 취약점을 수정했습니다.
“공격을 위해서는 피해자가 인터넷에서 Office 파일을 실행하는 매크로 차단 정책이 비활성화되고 VBA 매크로 알림 설정이 활성화되지 않은 시스템에서 악성 Microsoft Office Project 파일을 열어야 하며, 이를 통해 공격자는 원격 코드 실행을 수행할 수 있습니다.”라고 권고문에서 설명합니다.
Microsoft에서는 공격자가 피싱 공격을 통해서나 파일을 호스팅하는 웹사이트로 사용자를 유인하는 등의 방법으로 사용자를 속여 악성 파일을 열게 해야 한다고 말합니다.
Microsoft는 누가 취약점을 발견했는지, 그리고 어떻게 공격에 악용되었는지 공개하지 않았습니다.
공개적으로 공개된 네 가지 취약점은 다음과 같습니다.
CVE-2024-38199 – Windows Line Printer Daemon(LPD) 서비스 원격 코드 실행 취약점
Microsoft는 Windows Line Printer Daemon의 원격 코드 실행 취약점을 수정했습니다.
“인증되지 않은 공격자는 특별히 제작된 인쇄 작업을 네트워크를 통해 공유된 취약한 Windows Line Printer Daemon(LPD) 서비스로 보낼 수 있습니다. 성공적인 악용은 서버에서 원격 코드 실행으로 이어질 수 있습니다.” Microsoft의 권고에 설명되어 있습니다.
이 취약점은 공개적으로 공개된 것으로 나열되어 있지만 이를 공개한 사람은 익명을 유지하기를 원했습니다.
CVE-2024-21302 – Windows 보안 커널 모드 권한 상승 취약성
이 결함은 SafeBreach 보안 연구원인 Alon Leviev가 Black Hat 2024에서 Windows Downdate 다운그레이드 공격에 대한 토크의 일환으로 공개했습니다.
Windows Downdate 공격은 특별히 제작된 업데이트를 사용하여 완전히 업데이트된 Windows 10, Windows 11 및 Windows Server 시스템의 패치를 해제하고 이전의 취약점을 다시 도입합니다.
이 결함으로 인해 공격자는 악성 업데이트를 설치하기 위한 승격된 권한을 얻을 수 있습니다.
CVE-2024-38200 – Microsoft Office 스푸핑 취약점
Microsoft는 Defcon 토크에서 공개된 “NTLM – The last ride”와 같이 NTLM 해시를 노출시키는 Microsoft Office 취약점을 수정했습니다.
공격자는 누군가를 속여 악성 파일을 열게 함으로써 이러한 결함을 악용할 수 있으며, 이를 통해 Office가 원격 공유에 대한 아웃바운드 연결을 하도록 강제하고, 공격자는 이를 통해 전송된 NTLM 해시를 훔칠 수 있습니다.
이 결함은 PrivSec의 Jim Rush가 발견했으며 2024년 7월 30일 Microsoft Office Feature Flighting을 통해 이미 수정되었습니다.
CVE-2024-38202 – Windows 업데이트 스택 권한 상승 취약성
이 결함은 Black Hat 2024에서 Windows Downdate 다운그레이드 공격에 대한 논의에도 포함되었습니다.
Microsoft에서는 이러한 위협을 완화하기 위해 보안 업데이트를 개발하고 있지만 아직 제공되지 않습니다.
다른 회사의 최근 업데이트
2024년 8월에 업데이트 또는 권고 사항을 발표한 다른 공급업체는 다음과 같습니다.
- 0.0.0.0 일 이 결함으로 인해 악성 웹사이트는 브라우저 보안 기능을 우회하여 로컬 네트워크의 서비스에 접근할 수 있습니다.
- 기계적 인조 인간 8월 보안 업데이트에서는 RCE를 적극적으로 악용하는 취약점을 수정했습니다.
- CISA Cisco Smart Install(SMI) 기능이 공격에 악용될 수 있다는 경고가 나왔습니다.
- 시스코 수명이 다한 Small Business SPA 300 및 SPA 500 시리즈 IP 전화기에 심각한 RCE 결함이 있다는 경고가 나왔습니다.
- 새로운 고스트라이트 이 취약점으로 인해 권한이 없는 공격자가 T-Head XuanTie C910 및 C920 RISC-V CPU의 컴퓨터 메모리를 읽고 쓰고 주변 장치를 제어할 수 있습니다.
- 이반타 공개적 악용을 통한 중요한 vTM 인증 우회에 대한 보안 업데이트를 출시합니다.
- 마이크로소프트 CVE-2024-38200으로 추적되는 새로운 Office 결함에 대해 경고되었으며, 이 결함은 NTLM 해시를 유출합니다.
- 새로운 싱크클로즈 결함 공격자가 AMD CPU에서 Ring -2 권한을 얻을 수 있습니다.
- 새로운 리눅스 SLUB 스틱 결함 제한된 힙 취약점을 임의의 메모리 읽기/쓰기 기능으로 변환합니다.
- 새로운 Windows DownDate 결함 공격자가 운영 체제를 다운그레이드하여 취약점을 다시 도입할 수 있도록 합니다.
2024년 8월 패치 화요일 보안 업데이트
2024년 8월 패치 화요일 업데이트에서 해결된 취약점의 전체 목록은 다음과 같습니다.
각 취약점과 영향을 받는 시스템에 대한 전체 설명을 보려면 여기에서 전체 보고서를 확인하세요.
꼬리표 | CVE ID | CVE 제목 | 심각성 |
---|---|---|---|
.NET 및 Visual Studio | CVE-2024-38168 | .NET 및 Visual Studio 서비스 거부 취약점 | 중요한 |
.NET 및 Visual Studio | CVE-2024-38167 | .NET 및 Visual Studio 정보 공개 취약점 | 중요한 |
Azure 연결된 머신 에이전트 | CVE-2024-38162 | Azure Connected Machine Agent 권한 상승 취약성 | 중요한 |
Azure 연결된 머신 에이전트 | CVE-2024-38098 | Azure Connected Machine Agent 권한 상승 취약성 | 중요한 |
Azure 사이클클라우드 | CVE-2024-38195 | Azure CycleCloud 원격 코드 실행 취약성 | 중요한 |
Azure Health 봇 | CVE-2024-38109 | Azure Health Bot 권한 상승 취약성 | 비판적인 |
Azure IoT SDK | CVE-2024-38158 | Azure IoT SDK 원격 코드 실행 취약점 | 중요한 |
Azure IoT SDK | CVE-2024-38157 | Azure IoT SDK 원격 코드 실행 취약점 | 중요한 |
애저 스택 | CVE-2024-38108 | Azure Stack Hub 스푸핑 취약점 | 중요한 |
애저 스택 | CVE-2024-38201 | Azure Stack Hub 권한 상승 취약성 | 중요한 |
라인 프린터 데몬 서비스(LPD) | CVE-2024-38199 | Windows Line Printer Daemon(LPD) 서비스 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 블루투스 드라이버 | CVE-2024-38123 | Windows Bluetooth 드라이버 정보 공개 취약점 | 중요한 |
마이크로소프트 코파일럿 스튜디오 | CVE-2024-38206 | Microsoft Copilot Studio 정보 공개 취약점 | 비판적인 |
마이크로소프트 다이내믹스 | CVE-2024-38166 | Microsoft Dynamics 365 크로스 사이트 스크립팅 취약점 | 비판적인 |
마이크로소프트 다이내믹스 | CVE-2024-38211 | Microsoft Dynamics 365(온프레미스) 크로스 사이트 스크립팅 취약성 | 중요한 |
Microsoft Edge(Chromium 기반) | CVE-2024-7256 | Chromium: CVE-2024-7256 Dawn에서 데이터 검증이 불충분합니다. | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-7536 | Chromium: V8의 CVE-2024-7550 유형 혼동 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-6990 | Chromium: CVE-2024-6990 Dawn에서 초기화되지 않은 사용 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-7255 | Chromium: CVE-2024-7255 WebTransport에서 범위를 벗어난 읽기 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-7534 | Chromium: CVE-2024-7535 V8에서 부적절한 구현 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-7532 | 크롬: CVE-2024-7533 공유 후 무료 사용 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-7550 | Chromium: CVE-2024-7532 ANGLE에서 범위를 벗어난 메모리 액세스 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-7535 | Chromium: CVE-2024-7536 WebAudio에서 무료 사용 후 사용 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-7533 | Chromium: CVE-2024-7534 레이아웃의 힙 버퍼 오버플로 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-38218 | Microsoft Edge(HTML 기반) 메모리 손상 취약점 | 중요한 |
Microsoft Edge(Chromium 기반) | CVE-2024-38219 | Microsoft Edge(Chromium 기반) 원격 코드 실행 취약점 | 보통의 |
Microsoft Edge(Chromium 기반) | CVE-2024-38222 | Microsoft Edge(Chromium 기반) 정보 공개 취약점 | 알려지지 않은 |
Microsoft 로컬 보안 기관 서버(lsasrv) | CVE-2024-38118 | Microsoft 로컬 보안 기관(LSA) 서버 정보 공개 취약점 | 중요한 |
Microsoft 로컬 보안 기관 서버(lsasrv) | CVE-2024-38122 | Microsoft 로컬 보안 기관(LSA) 서버 정보 공개 취약점 | 중요한 |
마이크로소프트 오피스 | CVE-2024-38200 | Microsoft Office 스푸핑 취약점 | 중요한 |
마이크로소프트 오피스 | CVE-2024-38084 | Microsoft OfficePlus 권한 상승 취약점 | 중요한 |
마이크로소프트 오피스 엑셀 | CVE-2024-38172 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 엑셀 | CVE-2024-38170 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 아웃룩 | CVE-2024-38173 | Microsoft Outlook 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 파워포인트 | CVE-2024-38171 | Microsoft PowerPoint 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 프로젝트 | CVE-2024-38189 | Microsoft Project 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 비지오 | CVE-2024-38169 | Microsoft Office Visio 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 스트리밍 서비스 | CVE-2024-38134 | 커널 스트리밍 WOW Thunk 서비스 드라이버 권한 상승 취약점 | 중요한 |
마이크로소프트 스트리밍 서비스 | CVE-2024-38144 | 커널 스트리밍 WOW Thunk 서비스 드라이버 권한 상승 취약점 | 중요한 |
마이크로소프트 스트리밍 서비스 | CVE-2024-38125 | 커널 스트리밍 WOW Thunk 서비스 드라이버 권한 상승 취약점 | 중요한 |
마이크로소프트 팀 | CVE-2024-38197 | iOS용 Microsoft Teams 스푸핑 취약점 | 중요한 |
SQL용 Microsoft WDAC OLE DB 공급자 | CVE-2024-38152 | Windows OLE 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 윈도우 DNS | CVE-2024-37968 | Windows DNS 스푸핑 취약점 | 중요한 |
신뢰할 수 있는 멀티캐스트 전송 드라이버(RMCAST) | CVE-2024-38140 | Windows Reliable Multicast Transport Driver(RMCAST) 원격 코드 실행 취약점 | 비판적인 |
WinSock용 Windows 보조 기능 드라이버 | CVE-2024-38141 | WinSock 권한 상승 취약성을 위한 Windows 보조 기능 드라이버 | 중요한 |
WinSock용 Windows 보조 기능 드라이버 | CVE-2024-38193 | WinSock 권한 상승 취약성을 위한 Windows 보조 기능 드라이버 | 중요한 |
Windows 앱 설치 프로그램 | CVE-2024-38177 | Windows 앱 설치 프로그램 스푸핑 취약점 | 중요한 |
Windows 클립보드 가상 채널 확장 | CVE-2024-38131 | 클립보드 가상 채널 확장 원격 코드 실행 취약점 | 중요한 |
Windows Cloud Files 미니 필터 드라이버 | CVE-2024-38215 | Windows 클라우드 파일 미니 필터 드라이버 권한 상승 취약성 | 중요한 |
Windows Common Log File System 드라이버 | CVE-2024-38196 | Windows Common Log File System 드라이버 권한 상승 취약성 | 중요한 |
윈도우 압축 폴더 | CVE-2024-38165 | Windows 압축 폴더 변조 취약점 | 중요한 |
Windows 배포 서비스 | CVE-2024-38138 | Windows 배포 서비스 원격 코드 실행 취약점 | 중요한 |
Windows DWM 코어 라이브러리 | CVE-2024-38150 | Windows DWM Core 라이브러리 권한 상승 취약점 | 중요한 |
Windows DWM 코어 라이브러리 | CVE-2024-38147 | Microsoft DWM Core 라이브러리 권한 상승 취약점 | 중요한 |
Windows 초기 머신 구성 | CVE-2024-38223 | Windows 초기 머신 구성 권한 상승 취약성 | 중요한 |
Windows IP 라우팅 관리 스냅인 | CVE-2024-38114 | Windows IP 라우팅 관리 Snapin 원격 코드 실행 취약점 | 중요한 |
Windows IP 라우팅 관리 스냅인 | CVE-2024-38116 | Windows IP 라우팅 관리 Snapin 원격 코드 실행 취약점 | 중요한 |
Windows IP 라우팅 관리 스냅인 | CVE-2024-38115 | Windows IP 라우팅 관리 Snapin 원격 코드 실행 취약점 | 중요한 |
윈도우 케르베로스 | CVE-2024-29995 | Windows Kerberos 권한 상승 취약점 | 중요한 |
윈도우 커널 | CVE-2024-38151 | Windows 커널 정보 공개 취약점 | 중요한 |
윈도우 커널 | CVE-2024-38133 | Windows 커널 권한 상승 취약점 | 중요한 |
윈도우 커널 | CVE-2024-38127 | Windows Hyper-V 권한 상승 취약점 | 중요한 |
윈도우 커널 | CVE-2024-38153 | Windows 커널 권한 상승 취약점 | 중요한 |
윈도우 커널 | CVE-2024-38106 | Windows 커널 권한 상승 취약점 | 중요한 |
Windows 커널 모드 드라이버 | CVE-2024-38187 | Windows 커널 모드 드라이버 권한 상승 취약성 | 중요한 |
Windows 커널 모드 드라이버 | CVE-2024-38191 | 커널 스트리밍 서비스 드라이버 권한 상승 취약성 | 중요한 |
Windows 커널 모드 드라이버 | CVE-2024-38184 | Windows 커널 모드 드라이버 권한 상승 취약성 | 중요한 |
Windows 커널 모드 드라이버 | CVE-2024-38186 | Windows 커널 모드 드라이버 권한 상승 취약성 | 중요한 |
Windows 커널 모드 드라이버 | CVE-2024-38185 | Windows 커널 모드 드라이버 권한 상승 취약성 | 중요한 |
Windows Layer-2 Bridge 네트워크 드라이버 | CVE-2024-38146 | Windows Layer-2 Bridge 네트워크 드라이버 서비스 거부 취약점 | 중요한 |
Windows Layer-2 Bridge 네트워크 드라이버 | CVE-2024-38145 | Windows Layer-2 Bridge 네트워크 드라이버 서비스 거부 취약점 | 중요한 |
Windows 웹 마크(MOTW) | CVE-2024-38213 | Windows Mark of the Web 보안 기능 우회 취약점 | 보통의 |
윈도우 모바일 브로드밴드 | CVE-2024-38161 | Windows Mobile Broadband Driver 원격 코드 실행 취약점 | 중요한 |
Windows 네트워크 주소 변환(NAT) | CVE-2024-38132 | Windows 네트워크 주소 변환(NAT) 서비스 거부 취약점 | 중요한 |
Windows 네트워크 주소 변환(NAT) | CVE-2024-38126 | Windows 네트워크 주소 변환(NAT) 서비스 거부 취약점 | 중요한 |
Windows 네트워크 가상화 | CVE-2024-38160 | Windows 네트워크 가상화 원격 코드 실행 취약점 | 비판적인 |
Windows 네트워크 가상화 | CVE-2024-38159 | Windows 네트워크 가상화 원격 코드 실행 취약점 | 비판적인 |
윈도우 NT OS 커널 | CVE-2024-38135 | Windows Resilient File System(ReFS) 권한 상승 취약성 | 중요한 |
윈도우 NTFS | CVE-2024-38117 | NTFS 권한 상승 취약점 | 중요한 |
Windows 전원 종속성 코디네이터 | CVE-2024-38107 | Windows Power Dependency Coordinator 권한 상승 취약성 | 중요한 |
Windows 인쇄 스풀러 구성 요소 | CVE-2024-38198 | Windows 인쇄 스풀러 권한 상승 취약성 | 중요한 |
Windows 리소스 관리자 | CVE-2024-38137 | Windows Resource Manager PSM 서비스 확장 권한 상승 취약점 | 중요한 |
Windows 리소스 관리자 | CVE-2024-38136 | Windows Resource Manager PSM 서비스 확장 권한 상승 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-38130 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-38128 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-38154 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-38121 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-38214 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 정보 공개 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-38120 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
윈도우 스크립팅 | CVE-2024-38178 | 스크립팅 엔진 메모리 손상 취약점 | 중요한 |
윈도우 보안 부팅 | CVE-2022-3775 | Redhat: CVE-2022-3775 grub2 – 특정 유니코드 시퀀스를 렌더링할 때 힙 기반 범위를 벗어난 쓰기 | 비판적인 |
윈도우 보안 부팅 | CVE-2023-40547 | Redhat: CVE-2023-40547 Shim – HTTP 부팅 지원의 RCE로 인해 보안 부팅 우회가 발생할 수 있음 | 비판적인 |
윈도우 보안 부팅 | CVE-2022-2601 | Redhat: CVE-2022-2601 grub2 – grub_font_construct_glyph()의 버퍼 오버플로로 인해 범위를 벗어난 쓰기 및 보안 부팅 우회가 발생할 수 있음 | 중요한 |
Windows 보안 커널 모드 | CVE-2024-21302 | Windows 보안 커널 모드 권한 상승 취약성 | 중요한 |
Windows 보안 커널 모드 | CVE-2024-38142 | Windows 보안 커널 모드 권한 상승 취약성 | 중요한 |
Windows 보안 센터 | CVE-2024-38155 | 보안 센터 브로커 정보 공개 취약점 | 중요한 |
윈도우 스마트스크린 | CVE-2024-38180 | Windows SmartScreen 보안 기능 우회 취약점 | 중요한 |
윈도우 TCP/IP | CVE-2024-38063 | Windows TCP/IP 원격 코드 실행 취약점 | 비판적인 |
Windows 전송 보안 계층(TLS) | CVE-2024-38148 | Windows 보안 채널 서비스 거부 취약점 | 중요한 |
Windows 업데이트 스택 | CVE-2024-38202 | Windows 업데이트 스택 권한 상승 취약성 | 중요한 |
Windows 업데이트 스택 | CVE-2024-38163 | Windows 업데이트 스택 권한 상승 취약성 | 중요한 |
Windows WLAN 자동 구성 서비스 | CVE-2024-38143 | Windows WLAN 자동 구성 서비스 권한 상승 취약성 | 중요한 |