Microsoft는 Office의 패치가 적용되지 않은 제로데이 취약점을 공개했습니다. 이 취약점을 악용하면 악의적인 행위자에게 민감한 정보가 무단으로 공개될 수 있습니다.
CVE-2024-38200(CVSS 점수: 7.5)으로 추적된 이 취약점은 다음 Office 버전에 영향을 미치는 스푸핑 결함으로 설명되었습니다.
- 32비트 버전 및 64비트 버전용 Microsoft Office 2016
- 32비트 및 64비트 에디션용 Microsoft Office LTSC 2021
- 32비트 및 64비트 시스템을 위한 Microsoft 365 Apps for Enterprise
- 32비트 및 64비트 에디션용 Microsoft Office 2019
취약점을 발견하고 보고한 사람은 연구원 짐 러시와 메틴 유누스 칸데미르입니다.
Microsoft는 권고문에서 “웹 기반 공격 시나리오에서 공격자는 취약성을 악용하도록 설계된 특수하게 제작된 파일이 포함된 웹사이트를 호스팅하거나(또는 사용자가 제공한 콘텐츠를 허용하거나 호스팅하는 손상된 웹사이트를 활용)할 수 있습니다.”라고 밝혔습니다.
“그러나 공격자는 사용자가 웹사이트를 방문하도록 강제할 방법이 없습니다. 대신 공격자는 일반적으로 이메일이나 인스턴트 메신저 메시지의 유인물을 통해 사용자가 링크를 클릭하도록 설득한 다음, 사용자가 특별히 제작된 파일을 열도록 설득해야 합니다.”
CVE-2024-38200에 대한 공식 패치는 월별 패치 화요일 업데이트의 일부로 8월 13일에 제공될 예정이지만, 이 기술 대기업은 2024년 7월 30일부터 Feature Flighting을 통해 대체 수정 사항을 확인했다고 밝혔습니다.
또한, 고객은 모든 지원 버전의 Microsoft Office와 Microsoft 365에서 이미 보호를 받고 있지만 최적의 보호를 위해 며칠 안에 출시되는 패치의 최종 버전으로 업데이트하는 것이 필수적이라고 밝혔습니다.
“악용 가능성 낮음” 평가로 결함에 태그를 지정한 Microsoft는 세 가지 완화 전략을 추가로 설명했습니다.
- 경계 방화벽, 로컬 방화벽 및 VPN 설정을 사용하여 네트워크에서 나가는 TCP 445/SMB를 차단하여 원격 파일 공유에 NTLM 인증 메시지를 보내는 것을 방지합니다.
Microsoft는 두 가지 제로데이 취약점(CVE-2024-38202 및 CVE-2024-21302)을 해결하기 위해 노력하고 있다고 밝혔는데, 이 취약점을 악용하면 최신 Windows 시스템의 패치를 해제하고 기존의 취약점을 다시 도입할 수 있습니다.
이번 주 초, Elastic Security Labs에서는 공격자가 Windows Smart App Control 및 SmartScreen 경고를 트리거하지 않고 악성 앱을 실행할 수 있는 다양한 방법을 공개했습니다. 여기에는 6년 이상 야생에서 악용되어 온 LNK 스톰핑이라는 기술이 포함됩니다.