오늘은 Microsoft의 2024년 10월 패치 화요일입니다. 여기에는 공개적으로 공개된 5개의 제로데이를 포함하여 118개의 결함에 대한 보안 업데이트가 포함되어 있으며 그 중 2개는 적극적으로 악용되고 있습니다.
이번 패치 화요일에서는 세 가지 중요한 취약점(모두 원격 코드 실행 결함)이 수정되었습니다.
각 취약점 카테고리의 버그 수는 다음과 같습니다.
- 28 권한 상승 취약점
- 7가지 보안 기능 우회 취약점
- 43 원격 코드 실행 취약점
- 6 정보 공개 취약점
- 26 서비스 거부 취약점
- 7 스푸핑 취약점
이 수에는 이전에 10월 3일에 수정된 Edge 결함 3개가 포함되지 않습니다.
오늘 출시된 비보안 업데이트에 대해 자세히 알아보려면 새로운 Windows 11 KB5044284 및 KB5044285 누적 업데이트와 Windows 10 KB5044273 업데이트에 대한 전용 기사를 검토하세요.
제로데이 4개 공개
이번 달 패치 화요일은 5개의 제로데이를 수정했으며, 그 중 2개는 공격에 적극적으로 악용되었으며 5개는 모두 공개되었습니다.
Microsoft는 제로데이 결함을 공식적인 수정 사항이 없지만 공개적으로 공개되거나 적극적으로 악용되는 결함으로 분류합니다.
오늘 업데이트에서 적극적으로 악용되는 두 가지 제로데이 취약점은 다음과 같습니다.
CVE-2024-43573 – Windows MSHTML 플랫폼 스푸핑 취약점
Microsoft는 이 버그나 악용 방법에 대한 자세한 정보를 공유하지 않았지만 이전에 Internet Explorer 및 레거시 Microsoft Edge에서 사용했던 MSHTML 플랫폼과 관련이 있다고 밝혔으며 해당 구성 요소는 여전히 Windows에 설치되어 있습니다.
Microsoft는 “Microsoft가 특정 플랫폼에서 Internet Explorer 11 애플리케이션의 지원을 중단한다고 발표했으며 Microsoft Edge Legacy 애플리케이션은 더 이상 사용되지 않지만 기본 MSHTML, EdgeHTML 및 스크립팅 플랫폼은 계속 지원됩니다.”라고 Microsoft는 설명했습니다.
“MSHTML 플랫폼은 Microsoft Edge의 Internet Explorer 모드와 WebBrowser 제어를 통한 다른 응용 프로그램에서 사용됩니다. EdgeHTML 플랫폼은 WebView 및 일부 UWP 응용 프로그램에서 사용됩니다. 스크립팅 플랫폼은 MSHTML 및 EdgeHTML에서 사용되지만 다른 응용 프로그램에서도 사용할 수 있습니다. 레거시 애플리케이션.”
확인되지는 않았지만 이는 파일을 열 때 표시되는 경고에서 파일 확장자를 스푸핑하기 위해 MSHTML을 악용하는 이전 취약점을 우회한 것일 수 있습니다. 비슷한 MSHTML 스푸핑 결함이 지난 달 공격에서 PDF 파일을 스푸핑하기 위해 파일 이름에 점자 문자를 활용했을 때 공개되었습니다.
Microsoft는 누가 취약점을 공개했는지 공유하지 않았습니다.
CVE-2024-43572 – Microsoft Management Console 원격 코드 실행 취약점
이 결함으로 인해 악성 MSC(Microsoft Saved Console) 파일이 취약한 장치에서 원격 코드 실행을 수행할 수 있었습니다.
Microsoft는 신뢰할 수 없는 MSC 파일이 열리지 않도록 방지하여 결함을 수정했습니다.
마이크로소프트는 “보안 업데이트는 신뢰할 수 없는 MSC(Microsoft Saved Console) 파일이 열리지 않도록 차단해 이 취약점과 관련된 위험으로부터 고객을 보호할 것”이라고 설명했다.
이 결함이 공격에 어떻게 적극적으로 악용되었는지는 알 수 없습니다.
마이크로소프트는 이 버그가 “Andres and Shady”에 의해 공개되었다고 밝혔습니다.
마이크로소프트는 이 두 가지 모두 공개됐다고 밝혔다.
공개적으로 공개되었지만 공격에 악용되지 않은 다른 세 가지 취약점은 다음과 같습니다.
CVE-2024-6197 – 오픈 소스 Curl 원격 코드 실행 취약점
Microsoft는 Curl이 악성 서버에 연결을 시도할 때 명령이 실행되도록 할 수 있는 libcurl 원격 코드 실행 결함을 수정했습니다.
Curl 보안 권고에서는 “취약한 코드 경로는 특별히 제작된 TLS 인증서를 제공하는 악성 서버에 의해 실행될 수 있습니다.”라고 설명합니다.
Microsoft는 Windows와 함께 번들로 제공되는 Curl 실행 파일에서 사용하는 libcurl 라이브러리를 업데이트하여 결함을 수정했습니다.
이 결함은 HackerOne 보고서에서 기술적 세부 사항을 공유한 “z2_”라는 보안 연구원에 의해 발견되었습니다.
CVE-2024-20659 – Windows Hyper-V 보안 기능 우회 취약점
Microsoft는 공격자가 하이퍼바이저와 커널을 손상시킬 수 있는 UEFI 우회를 수정했습니다.
Microsoft는 “이 하이퍼바이저 취약점은 UEFI(Unified Extensible Firmware Interface) 호스트 시스템 내의 가상 시스템과 관련이 있습니다.”라고 설명합니다.
“일부 특정 하드웨어에서는 UEFI를 우회하는 것이 가능할 수 있으며, 이로 인해 하이퍼바이저와 보안 커널이 손상될 수 있습니다.”
마이크로소프트는 공격자가 이 결함을 악용하려면 장치에 물리적으로 접근해야 하며 장치를 재부팅해야 한다고 밝혔습니다.
이 결함은 Quarkslab의 Francisco Falcón과 Iván Arce에 의해 발견되었지만 어디에 공개되었는지는 알 수 없습니다.
CVE-2024-43583 – Winlogon 권한 상승 취약점
Microsoft는 공격자에게 Windows에서 SYSTEM 권한을 부여할 수 있는 권한 상승 결함을 수정했습니다.
이 결함으로부터 보호받기 위해 Microsoft는 관리자가 추가 조치를 취해야 한다고 말합니다.
“이 취약점을 해결하려면 장치에서 Microsoft 자사 IME가 활성화되어 있는지 확인하십시오.”라고 Microsoft는 설명합니다.
“그렇게 하면 로그인 과정에서 제3자(3P) IME와 관련된 잠재적인 취약점으로부터 장치를 보호할 수 있습니다.”
Microsoft는 wh1tc와 pwnull의 Zhiniang Peng이 결함을 발견했다고 밝혔습니다.
다른 회사의 최신 업데이트
2024년 10월에 업데이트 또는 권고를 발표한 다른 공급업체는 다음과 같습니다.
2024년 10월 패치 화요일 보안 업데이트
다음은 2024년 10월 패치 화요일 업데이트에서 해결된 취약점의 전체 목록입니다.
각 취약점과 영향을 받는 시스템에 대한 전체 설명에 액세스하려면 여기에서 전체 보고서를 볼 수 있습니다.
꼬리표 | CVE ID | CVE 제목 | 심각성 |
---|---|---|---|
.NET 및 Visual Studio | CVE-2024-38229 | .NET 및 Visual Studio 원격 코드 실행 취약점 | 중요한 |
.NET 및 Visual Studio | CVE-2024-43485 | .NET 및 Visual Studio 서비스 거부 취약점 | 중요한 |
.NET, .NET 프레임워크, 비주얼 스튜디오 | CVE-2024-43484 | .NET, .NET Framework 및 Visual Studio 서비스 거부 취약성 | 중요한 |
.NET, .NET 프레임워크, 비주얼 스튜디오 | CVE-2024-43483 | .NET, .NET Framework 및 Visual Studio 서비스 거부 취약성 | 중요한 |
애저 CLI | CVE-2024-43591 | Azure 명령줄 통합(CLI) 권한 상승 취약성 | 중요한 |
애저 모니터 | CVE-2024-38097 | Azure Monitor 에이전트 권한 상승 취약성 | 중요한 |
Azure 스택 | CVE-2024-38179 | Azure Stack HCI(하이퍼컨버지드 인프라) 권한 승격 취약성 | 중요한 |
분기캐시 | CVE-2024-43506 | BranchCache 서비스 거부 취약성 | 중요한 |
분기캐시 | CVE-2024-38149 | BranchCache 서비스 거부 취약성 | 중요한 |
코드 무결성 가드 | CVE-2024-43585 | 코드 무결성 가드 보안 기능 우회 취약점 | 중요한 |
딥스피드 | CVE-2024-43497 | DeepSpeed 원격 코드 실행 취약점 | 중요한 |
인터넷 소형 컴퓨터 시스템 인터페이스(iSCSI) | CVE-2024-43515 | iSCSI(인터넷 소형 컴퓨터 시스템 인터페이스) 서비스 거부 취약성 | 중요한 |
마이크로소프트 액티브X | CVE-2024-43517 | Microsoft ActiveX 데이터 개체 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 구성 관리자 | CVE-2024-43468 | Microsoft 구성 관리자 원격 코드 실행 취약점 | 비판적인 |
엔드포인트용 Microsoft Defender | CVE-2024-43614 | Linux 스푸핑 취약성에 대한 Microsoft Defender for Endpoint | 중요한 |
Microsoft Edge(Chromium 기반) | CVE-2024-9369 | Chromium: CVE-2024-9369 Mojo의 데이터 유효성 검사가 충분하지 않습니다. | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-9370 | Chromium: CVE-2024-9370 V8의 부적절한 구현 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-7025 | Chromium: CVE-2024-7025 레이아웃의 정수 오버플로 | 알려지지 않은 |
Microsoft 그래픽 구성 요소 | CVE-2024-43534 | Windows 그래픽 구성 요소 정보 공개 취약성 | 중요한 |
Microsoft 그래픽 구성 요소 | CVE-2024-43508 | Windows 그래픽 구성 요소 정보 공개 취약성 | 중요한 |
Microsoft 그래픽 구성 요소 | CVE-2024-43556 | Windows 그래픽 구성 요소 권한 상승 취약성 | 중요한 |
Microsoft 그래픽 구성 요소 | CVE-2024-43509 | Windows 그래픽 구성 요소 권한 상승 취약성 | 중요한 |
마이크로소프트 관리 콘솔 | CVE-2024-43572 | Microsoft Management Console 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 | CVE-2024-43616 | Microsoft Office 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 | CVE-2024-43576 | Microsoft Office 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 | CVE-2024-43609 | Microsoft Office 스푸핑 취약점 | 중요한 |
마이크로소프트 오피스 엑셀 | CVE-2024-43504 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 셰어포인트 | CVE-2024-43503 | Microsoft SharePoint 권한 상승 취약성 | 중요한 |
마이크로소프트 오피스 비지오 | CVE-2024-43505 | Microsoft Office Visio 원격 코드 실행 취약점 | 중요한 |
Microsoft 단순 인증서 등록 프로토콜 | CVE-2024-43544 | Microsoft 단순 인증서 등록 프로토콜 서비스 거부 취약점 | 중요한 |
Microsoft 단순 인증서 등록 프로토콜 | CVE-2024-43541 | Microsoft 단순 인증서 등록 프로토콜 서비스 거부 취약점 | 중요한 |
SQL용 Microsoft WDAC OLE DB 공급자 | CVE-2024-43519 | SQL Server 원격 코드 실행 취약성을 위한 Microsoft WDAC OLE DB 공급자 | 중요한 |
마이크로소프트 윈도우 스피치 | CVE-2024-43574 | Microsoft SAPI(음성 응용 프로그래밍 인터페이스) 원격 코드 실행 취약점 | 중요한 |
Windows용 OpenSSH | CVE-2024-43615 | Windows 원격 코드 실행 취약점에 대한 Microsoft OpenSSH | 중요한 |
Windows용 OpenSSH | CVE-2024-43581 | Windows 원격 코드 실행 취약점에 대한 Microsoft OpenSSH | 중요한 |
Windows용 OpenSSH | CVE-2024-38029 | Windows 원격 코드 실행 취약점에 대한 Microsoft OpenSSH | 중요한 |
안드로이드용 아웃룩 | CVE-2024-43604 | Android 권한 상승 취약성에 대한 Outlook | 중요한 |
파워 BI | CVE-2024-43612 | Power BI 보고서 서버 스푸핑 취약성 | 중요한 |
파워 BI | CVE-2024-43481 | Power BI 보고서 서버 스푸핑 취약성 | 중요한 |
원격 데스크톱 클라이언트 | CVE-2024-43533 | 원격 데스크톱 클라이언트 원격 코드 실행 취약점 | 중요한 |
원격 데스크톱 클라이언트 | CVE-2024-43599 | 원격 데스크톱 클라이언트 원격 코드 실행 취약점 | 중요한 |
역할: Windows Hyper-V | CVE-2024-43521 | Windows Hyper-V 서비스 거부 취약점 | 중요한 |
역할: Windows Hyper-V | CVE-2024-20659 | Windows Hyper-V 보안 기능 우회 취약점 | 중요한 |
역할: Windows Hyper-V | CVE-2024-43567 | Windows Hyper-V 서비스 거부 취약점 | 중요한 |
역할: Windows Hyper-V | CVE-2024-43575 | Windows Hyper-V 서비스 거부 취약점 | 중요한 |
RPC 끝점 매퍼 서비스 | CVE-2024-43532 | 원격 레지스트리 서비스 권한 승격 취약성 | 중요한 |
서비스 패브릭 | CVE-2024-43480 | Linux 원격 코드 실행 취약성을 위한 Azure Service Fabric | 중요한 |
Windows용 Sudo | CVE-2024-43571 | Windows 스푸핑 취약점용 Sudo | 중요한 |
Visual C++ 재배포 가능 설치 프로그램 | CVE-2024-43590 | Visual C++ 재배포 가능 패키지 설치 관리자 권한 상승 취약성 | 중요한 |
비주얼 스튜디오 | CVE-2024-43603 | Visual Studio Collector 서비스 서비스 거부 취약성 | 중요한 |
비주얼 스튜디오 코드 | CVE-2024-43488 | Arduino 원격 코드 실행 취약성에 대한 Visual Studio 코드 확장 | 비판적인 |
비주얼 스튜디오 코드 | CVE-2024-43601 | Linux 원격 코드 실행 취약성을 위한 Visual Studio Code | 중요한 |
WinSock용 Windows 보조 기능 드라이버 | CVE-2024-43563 | WinSock 권한 상승 취약성에 대한 Windows 보조 기능 드라이버 | 중요한 |
윈도우 비트로커 | CVE-2024-43513 | BitLocker 보안 기능 우회 취약성 | 중요한 |
Windows 공통 로그 파일 시스템 드라이버 | CVE-2024-43501 | Windows 공용 로그 파일 시스템 드라이버 권한 상승 취약성 | 중요한 |
Windows 암호화 서비스 | CVE-2024-43546 | Windows 암호화 정보 공개 취약성 | 중요한 |
Windows cURL 구현 | CVE-2024-6197 | 오픈 소스 Curl 원격 코드 실행 취약점 | 중요한 |
윈도우 EFI 파티션 | CVE-2024-37982 | Windows 이력서 확장 가능 펌웨어 인터페이스 보안 기능 우회 취약점 | 중요한 |
윈도우 EFI 파티션 | CVE-2024-37976 | Windows 이력서 확장 가능 펌웨어 인터페이스 보안 기능 우회 취약점 | 중요한 |
윈도우 EFI 파티션 | CVE-2024-37983 | Windows 이력서 확장 가능 펌웨어 인터페이스 보안 기능 우회 취약점 | 중요한 |
윈도우 하이퍼-V | CVE-2024-30092 | Windows Hyper-V 원격 코드 실행 취약점 | 중요한 |
윈도우즈 케르베로스 | CVE-2024-43547 | Windows Kerberos 정보 공개 취약점 | 중요한 |
윈도우즈 케르베로스 | CVE-2024-38129 | Windows Kerberos 권한 상승 취약성 | 중요한 |
윈도우 커널 | CVE-2024-43502 | Windows 커널 권한 상승 취약성 | 중요한 |
윈도우 커널 | CVE-2024-43511 | Windows 커널 권한 상승 취약성 | 중요한 |
윈도우 커널 | CVE-2024-43520 | Windows 커널 서비스 거부 취약점 | 중요한 |
윈도우 커널 | CVE-2024-43527 | Windows 커널 권한 상승 취약성 | 중요한 |
윈도우 커널 | CVE-2024-43570 | Windows 커널 권한 상승 취약성 | 중요한 |
윈도우 커널 | CVE-2024-37979 | Windows 커널 권한 상승 취약성 | 중요한 |
Windows 커널 모드 드라이버 | CVE-2024-43554 | Windows 커널 모드 드라이버 정보 공개 취약성 | 중요한 |
Windows 커널 모드 드라이버 | CVE-2024-43535 | Windows 커널 모드 드라이버 권한 상승 취약성 | 중요한 |
Windows 로컬 보안 기관(LSA) | CVE-2024-43522 | Windows LSA(로컬 보안 기관) 권한 상승 취약성 | 중요한 |
윈도우 모바일 광대역 | CVE-2024-43555 | Windows 모바일 광대역 드라이버 서비스 거부 취약점 | 중요한 |
윈도우 모바일 광대역 | CVE-2024-43540 | Windows 모바일 광대역 드라이버 서비스 거부 취약점 | 중요한 |
윈도우 모바일 광대역 | CVE-2024-43536 | Windows 모바일 광대역 드라이버 원격 코드 실행 취약점 | 중요한 |
윈도우 모바일 광대역 | CVE-2024-43538 | Windows 모바일 광대역 드라이버 서비스 거부 취약점 | 중요한 |
윈도우 모바일 광대역 | CVE-2024-43525 | Windows 모바일 광대역 드라이버 원격 코드 실행 취약점 | 중요한 |
윈도우 모바일 광대역 | CVE-2024-43559 | Windows 모바일 광대역 드라이버 서비스 거부 취약점 | 중요한 |
윈도우 모바일 광대역 | CVE-2024-43561 | Windows 모바일 광대역 드라이버 서비스 거부 취약점 | 중요한 |
윈도우 모바일 광대역 | CVE-2024-43558 | Windows 모바일 광대역 드라이버 서비스 거부 취약점 | 중요한 |
윈도우 모바일 광대역 | CVE-2024-43542 | Windows 모바일 광대역 드라이버 서비스 거부 취약점 | 중요한 |
윈도우 모바일 광대역 | CVE-2024-43557 | Windows 모바일 광대역 드라이버 서비스 거부 취약점 | 중요한 |
윈도우 모바일 광대역 | CVE-2024-43526 | Windows 모바일 광대역 드라이버 원격 코드 실행 취약점 | 중요한 |
윈도우 모바일 광대역 | CVE-2024-43543 | Windows 모바일 광대역 드라이버 원격 코드 실행 취약점 | 중요한 |
윈도우 모바일 광대역 | CVE-2024-43523 | Windows 모바일 광대역 드라이버 원격 코드 실행 취약점 | 중요한 |
윈도우 모바일 광대역 | CVE-2024-43524 | Windows 모바일 광대역 드라이버 원격 코드 실행 취약점 | 중요한 |
윈도우 모바일 광대역 | CVE-2024-43537 | Windows 모바일 광대역 드라이버 서비스 거부 취약점 | 중요한 |
Windows MSHTML 플랫폼 | CVE-2024-43573 | Windows MSHTML 플랫폼 스푸핑 취약점 | 보통의 |
Windows 넷로그온 | CVE-2024-38124 | Windows Netlogon 권한 상승 취약성 | 중요한 |
Windows 네트워크 주소 변환(NAT) | CVE-2024-43562 | Windows 네트워크 주소 변환(NAT) 서비스 거부 취약성 | 중요한 |
Windows 네트워크 주소 변환(NAT) | CVE-2024-43565 | Windows 네트워크 주소 변환(NAT) 서비스 거부 취약성 | 중요한 |
Windows NT OS 커널 | CVE-2024-43553 | NT OS 커널 권한 상승 취약성 | 중요한 |
윈도우 NTFS | CVE-2024-43514 | Windows ReFS(복원력 있는 파일 시스템) 권한 상승 취약성 | 중요한 |
Windows 온라인 인증서 상태 프로토콜(OCSP) | CVE-2024-43545 | Windows OCSP(온라인 인증서 상태 프로토콜) 서버 서비스 거부 취약점 | 중요한 |
Windows 인쇄 스풀러 구성 요소 | CVE-2024-43529 | Windows 인쇄 스풀러 권한 상승 취약성 | 중요한 |
Windows 원격 데스크톱 | CVE-2024-43582 | 원격 데스크톱 프로토콜 서버 원격 코드 실행 취약점 | 비판적인 |
Windows 원격 데스크톱 라이선스 서비스 | CVE-2024-38262 | Windows 원격 데스크톱 라이선스 서비스 원격 코드 실행 취약점 | 중요한 |
Windows 원격 데스크톱 서비스 | CVE-2024-43456 | Windows 원격 데스크톱 서비스 변조 취약점 | 중요한 |
Windows ReFS(복원력 있는 파일 시스템) | CVE-2024-43500 | Windows ReFS(복원력 있는 파일 시스템) 정보 공개 취약성 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-43592 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-43589 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-38212 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-43593 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-38261 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-43611 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-43453 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-38265 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-43607 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-43549 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-43608 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 라우팅 및 원격 액세스 서비스(RRAS) | CVE-2024-43564 | Windows 라우팅 및 원격 액세스 서비스(RRAS) 원격 코드 실행 취약점 | 중요한 |
Windows 스크립팅 | CVE-2024-43584 | Windows 스크립팅 엔진 보안 기능 우회 취약점 | 중요한 |
Windows 보안 채널 | CVE-2024-43550 | Windows 보안 채널 스푸핑 취약점 | 중요한 |
Windows 보안 커널 모드 | CVE-2024-43516 | Windows 보안 커널 모드 권한 상승 취약성 | 중요한 |
Windows 보안 커널 모드 | CVE-2024-43528 | Windows 보안 커널 모드 권한 상승 취약성 | 중요한 |
윈도우 셸 | CVE-2024-43552 | Windows 셸 원격 코드 실행 취약점 | 중요한 |
Windows 표준 기반 스토리지 관리 서비스 | CVE-2024-43512 | Windows 표준 기반 스토리지 관리 서비스 서비스 거부 취약점 | 중요한 |
윈도우 스토리지 | CVE-2024-43551 | Windows 저장소 권한 상승 취약성 | 중요한 |
Windows 스토리지 포트 드라이버 | CVE-2024-43560 | Microsoft Windows 스토리지 포트 드라이버 권한 상승 취약성 | 중요한 |
Windows 전화 통신 서버 | CVE-2024-43518 | Windows 전화 통신 서버 원격 코드 실행 취약점 | 중요한 |
Winlogon | CVE-2024-43583 | Winlogon 권한 상승 취약성 | 중요한 |
업데이트 9/11/24: 세 가지 결함만 적극적으로 악용되었으며 CVE-2024-43491이 악용된 것으로 표시된 이유를 설명하기 위해 업데이트되었습니다.