오늘은 Microsoft의 2024년 11월 패치 화요일입니다. 여기에는 4개의 제로데이를 포함하여 89개의 결함에 대한 보안 업데이트가 포함되어 있으며 그 중 2개는 적극적으로 악용되고 있습니다.
이번 패치 화요일에서는 2개의 원격 코드 실행과 2개의 권한 상승 결함을 포함하여 4개의 심각한 취약점이 수정되었습니다.
각 취약점 카테고리의 버그 수는 다음과 같습니다.
- 26 권한 상승 취약점
- 2가지 보안 기능 우회 취약점
- 52 원격 코드 실행 취약점
- 1 정보 공개 취약점
- 4 서비스 거부 취약점
- 3 스푸핑 취약점
이 수에는 이전에 11월 7일에 수정된 두 가지 Edge 결함이 포함되지 않습니다.
오늘 출시된 비보안 업데이트에 대해 자세히 알아보려면 새로운 Windows 11 KB5046617 및 KB5046633 누적 업데이트와 Windows 10 KB5046613 업데이트에 대한 전용 문서를 검토하세요.
제로데이 4개 공개
이번 달 패치 화요일에서는 4개의 제로데이가 수정되었으며, 그 중 2개는 공격에 적극적으로 악용되었으며 3개는 공개되었습니다.
Microsoft는 제로데이 결함을 공식적인 수정 사항이 없지만 공개적으로 공개되거나 적극적으로 악용되는 결함으로 분류합니다.
오늘 업데이트에서 적극적으로 악용되는 두 가지 제로데이 취약점은 다음과 같습니다.
CVE-2024-43451 – NTLM 해시 공개 스푸핑 취약점
Microsoft는 악성 파일과의 상호 작용을 최소화하면서 NTLM 해시를 원격 공격자에게 노출시키는 취약점을 수정했습니다.
마이크로소프트는 “이 취약점은 사용자 인증을 위해 이를 사용할 수 있는 공격자에게 사용자의 NTLMv2 해시를 노출시킨다”고 설명했다.
마이크로소프트는 “사용자가 선택(한 번 클릭), 검사(오른쪽 클릭), 열기나 실행 이외의 작업 수행 등 악성 파일과 최소한의 상호작용만으로도 이 취약점을 유발할 수 있다”고 밝혔습니다.
Microsoft는 ClearSky Cyber Security의 Israel Yeshurun이 이 취약점을 발견했으며 공개적으로 공개되었지만 추가 세부 정보를 공유하지 않았다고 밝혔습니다.
CVE-2024-49039 – Windows 작업 스케줄러 권한 상승 취약점
권한을 중간 무결성 수준으로 높이는 특별히 제작된 응용 프로그램을 실행할 수 있습니다.
마이크로소프트는 “이 경우 낮은 권한의 AppContainer에서 성공적인 공격이 수행될 수 있다. 공격자는 AppContainer 실행 환경보다 더 높은 무결성 수준에서 권한을 승격하고 코드를 실행하거나 리소스에 액세스할 수 있다”고 설명했다.
Microsoft는 이 취약점을 악용하면 공격자가 일반적으로 권한 있는 계정으로 제한되는 RPC 기능을 실행할 수 있다고 밝혔습니다.
이 결함은 Google 위협 분석 그룹의 Vlad Stolyarov와 Bahare Sabouri가 발견했습니다.
이 결함이 공격에 어떻게 악용되었는지는 알려지지 않았습니다.
공개적으로 공개되었지만 공격에 악용되지 않은 다른 세 가지 취약점은 다음과 같습니다.
CVE-2024-49040 – Microsoft Exchange Server 스푸핑 취약점
Microsoft는 위협 행위자가 로컬 수신자에게 보내는 이메일에서 보낸 사람의 이메일 주소를 스푸핑할 수 있는 Microsoft Exchange 취약점을 수정했습니다.
Microsoft는 관련 권고에 대해 “Microsoft는 공격자가 Microsoft Exchange Server에 대해 스푸핑 공격을 실행할 수 있는 취약점(CVE-2024-49040)을 인지하고 있습니다”라고 설명합니다.
“이 취약점은 현재의 구현으로 인해 발생합니다. P2 FROM
전송 중에 발생하는 헤더 확인입니다.”
이번 달 Microsoft Exchange 보안 업데이트부터 Microsoft는 이제 이메일 본문에 다음과 같은 경고를 추가하여 스푸핑된 이메일을 탐지하고 플래그를 지정하고 있습니다. “주의: 이 이메일은 의심스러운 이메일로 보입니다. 이 이메일에 포함된 정보, 링크 또는 첨부 파일을 신뢰하지 마십시오. 신뢰할 수 있는 방법을 통해 출처를 확인하지 않고 이메일을 보내세요.”
Microsoft는 이 기사에서 결함을 공개적으로 공개한 Solidlab의 Slonser가 결함을 발견했다고 밝혔습니다.
CVE-2024-49019 – Active Directory 인증서 서비스 권한 상승 취약성
Microsoft는 공격자가 내장된 기본 버전 1 인증서 템플릿을 악용하여 도메인 관리자 권한을 얻을 수 있는 결함을 수정했습니다.
“버전 1 인증서 템플릿을 사용하여 생성된 인증서를 게시했는지 확인하세요. 주체명의 출처 “요청에 제공됨”으로 설정되어 있으며 싸다 도메인 사용자나 도메인 컴퓨터 등 더 광범위한 계정 집합에 권한이 부여됩니다.”라고 Microsoft는 설명합니다.
“예를 들어 내장 웹 서버 템플릿이지만 기본적으로 제한되어 있으므로 취약하지 않습니다. 싸다 허가.”
이 결함은 지난 10월 “EKUwu” 취약점을 공개한 TrustedSec의 Lou Scicchitano, Scot Berner 및 Justin Bollinger에 의해 발견되었습니다.
TrustedSec의 보고서에는 “내장된 기본 버전 1 인증서 템플릿을 사용하여 공격자는 템플릿에 지정된 확장 키 사용 속성 구성보다 선호되는 애플리케이션 정책을 포함하도록 CSR을 만들 수 있습니다.”라고 나와 있습니다.
“유일한 요구 사항은 등록 권한이며 이를 사용하여 클라이언트 인증, 인증서 요청 에이전트 및 공동 서명 인증서를 생성하는 데 사용할 수 있습니다. 웹서버 주형.”
위에서 설명한 바와 같이, CVE-2024-43451 공개적으로도 공개됐다.
다른 회사의 최신 업데이트
2024년 11월에 업데이트 또는 권고를 발표한 다른 공급업체는 다음과 같습니다.
- 어도비 벽돌 Photoshop, Illustrator 및 Commerce를 포함한 다양한 응용 프로그램에 대한 보안 업데이트를 출시했습니다.
- 시스코 Cisco 휴대폰, Nexus 대시보드, ID 서비스 엔진 등을 포함한 여러 제품에 대한 보안 업데이트를 출시합니다.
- 시트릭스 NetScaler ADC 및 NetScaler Gateway 취약성에 대한 보안 업데이트를 릴리스합니다. 또한 Watchtowr에서 보고한 Citrix Virtual Apps and Desktops에 대한 업데이트도 출시했습니다.
- 작은 골짜기 SONiC OS의 코드 실행 및 보안 우회 결함에 대한 보안 업데이트를 출시합니다.
- D-링크 계정 비밀번호 수정을 허용하는 심각한 DSL6740C 결함에 대한 보안 업데이트를 출시했습니다.
- Google 12개의 보안 수정 사항이 포함된 Chrome 131을 출시했습니다. 제로데이는 없습니다.
- 이반티 릴리스 보안 업데이트 Ivanti Connect Secure(ICS), Ivanti Policy Secure(IPS), Ivanti Secure Access Client(ISAC)의 25개 취약점에 대해 조사했습니다.
- 수액 11월 패치데이의 일환으로 여러 제품에 대한 보안 업데이트를 출시합니다.
- 슈나이더 일렉트릭 Modicon M340, Momentum 및 MC80 제품의 결함에 대한 보안 업데이트를 출시합니다.
- 지멘스 CVE-2024-44102로 추적되는 TeleControl Server Basic의 심각한 10/10 결함에 대한 보안 업데이트를 출시했습니다.
2024년 11월 패치 화요일 보안 업데이트
다음은 2024년 11월 패치 화요일 업데이트에서 해결된 취약점의 전체 목록입니다.
각 취약점과 영향을 받는 시스템에 대한 전체 설명에 액세스하려면 여기에서 전체 보고서를 볼 수 있습니다.
꼬리표 | CVE ID | CVE 제목 | 심각성 |
---|---|---|---|
.NET 및 Visual Studio | CVE-2024-43499 | .NET 및 Visual Studio 서비스 거부 취약점 | 중요한 |
.NET 및 Visual Studio | CVE-2024-43498 | .NET 및 Visual Studio 원격 코드 실행 취약점 | 비판적인 |
Airlift.microsoft.com | CVE-2024-49056 | Airlift.microsoft.com 권한 상승 취약성 | 비판적인 |
Azure CycleCloud | CVE-2024-43602 | Azure CycleCloud 원격 코드 실행 취약성 | 중요한 |
라이트GBM | CVE-2024-43598 | LightGBM 원격 코드 실행 취약점 | 중요한 |
엔드포인트용 Microsoft Defender | CVE-2024-5535 | OpenSSL: CVE-2024-5535 SSL_select_next_proto 버퍼 덮어쓰기 | 중요한 |
Microsoft Edge(Chromium 기반) | CVE-2024-10826 | Chromium: CVE-2024-10826 가족 환경에서 무료 후 사용 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-10827 | Chromium: CVE-2024-10827 Serial에서 무료 후 사용 | 알려지지 않은 |
마이크로소프트 익스체인지 서버 | CVE-2024-49040 | Microsoft Exchange Server 스푸핑 취약점 | 중요한 |
Microsoft 그래픽 구성 요소 | CVE-2024-49031 | Microsoft Office 그래픽 원격 코드 실행 취약점 | 중요한 |
Microsoft 그래픽 구성 요소 | CVE-2024-49032 | Microsoft Office 그래픽 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 엑셀 | CVE-2024-49029 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 엑셀 | CVE-2024-49026 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 엑셀 | CVE-2024-49027 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 엑셀 | CVE-2024-49028 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 엑셀 | CVE-2024-49030 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 셰어포인트 | ADV240001 | Microsoft SharePoint Server 심층 방어 업데이트 | 없음 |
마이크로소프트 오피스 워드 | CVE-2024-49033 | Microsoft Word 보안 기능 우회 취약점 | 중요한 |
마이크로소프트 PC 관리자 | CVE-2024-49051 | Microsoft PC 관리자 권한 상승 취약성 | 중요한 |
Microsoft 가상 하드 드라이브 | CVE-2024-38264 | Microsoft 가상 하드 디스크(VHDX) 서비스 거부 취약성 | 중요한 |
마이크로소프트 윈도우 DNS | CVE-2024-43450 | Windows DNS 스푸핑 취약점 | 중요한 |
역할: Windows Active Directory 인증서 서비스 | CVE-2024-49019 | Active Directory 인증서 서비스 권한 상승 취약성 | 중요한 |
역할: Windows Hyper-V | CVE-2024-43633 | Windows Hyper-V 서비스 거부 취약점 | 중요한 |
역할: Windows Hyper-V | CVE-2024-43624 | Windows Hyper-V 공유 가상 디스크 권한 상승 취약성 | 중요한 |
SQL 서버 | CVE-2024-48998 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-48997 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-48993 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49001 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49000 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-48999 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49043 | Microsoft.SqlServer.XEvent.Configuration.dll 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-43462 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-48995 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-48994 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-38255 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-48996 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-43459 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49002 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49013 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49014 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49011 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49012 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49015 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49018 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49021 | Microsoft SQL Server 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49016 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49017 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49010 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49005 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49007 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49003 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49004 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49006 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49009 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
SQL 서버 | CVE-2024-49008 | SQL Server 네이티브 클라이언트 원격 코드 실행 취약성 | 중요한 |
토치지오 | CVE-2024-49048 | TorchGeo 원격 코드 실행 취약점 | 중요한 |
비주얼 스튜디오 | CVE-2024-49044 | Visual Studio 권한 상승 취약성 | 중요한 |
비주얼 스튜디오 코드 | CVE-2024-49050 | Visual Studio Code Python 확장 원격 코드 실행 취약성 | 중요한 |
비주얼 스튜디오 코드 | CVE-2024-49049 | Visual Studio Code 원격 확장 권한 상승 취약성 | 보통의 |
Windows CSC 서비스 | CVE-2024-43644 | Windows 클라이언트 측 캐싱 권한 상승 취약성 | 중요한 |
WDAC(Windows Defender 응용 프로그램 제어) | CVE-2024-43645 | WDAC(Windows Defender 응용 프로그램 제어) 보안 기능 우회 취약성 | 중요한 |
Windows DWM 핵심 라이브러리 | CVE-2024-43636 | Win32k 권한 상승 취약성 | 중요한 |
Windows DWM 핵심 라이브러리 | CVE-2024-43629 | Windows DWM 핵심 라이브러리 권한 상승 취약성 | 중요한 |
윈도우즈 케르베로스 | CVE-2024-43639 | Windows Kerberos 원격 코드 실행 취약점 | 비판적인 |
윈도우 커널 | CVE-2024-43630 | Windows 커널 권한 상승 취약성 | 중요한 |
Windows NT OS 커널 | CVE-2024-43623 | Windows NT OS 커널 권한 상승 취약성 | 중요한 |
윈도우 NTLM | CVE-2024-43451 | NTLM 해시 공개 스푸핑 취약성 | 중요한 |
Windows 패키지 라이브러리 관리자 | CVE-2024-38203 | Windows 패키지 라이브러리 관리자 정보 공개 취약성 | 중요한 |
Windows 레지스트리 | CVE-2024-43641 | Windows 레지스트리 권한 상승 취약성 | 중요한 |
Windows 레지스트리 | CVE-2024-43452 | Windows 레지스트리 권한 상승 취약성 | 중요한 |
Windows 보안 커널 모드 | CVE-2024-43631 | Windows 보안 커널 모드 권한 상승 취약성 | 중요한 |
Windows 보안 커널 모드 | CVE-2024-43646 | Windows 보안 커널 모드 권한 상승 취약성 | 중요한 |
Windows 보안 커널 모드 | CVE-2024-43640 | Windows 커널 모드 드라이버 권한 상승 취약성 | 중요한 |
윈도우 SMB | CVE-2024-43642 | Windows SMB 서비스 거부 취약점 | 중요한 |
Windows SMBv3 클라이언트/서버 | CVE-2024-43447 | Windows SMBv3 서버 원격 코드 실행 취약점 | 중요한 |
Windows 작업 스케줄러 | CVE-2024-49039 | Windows 작업 스케줄러 권한 상승 취약성 | 중요한 |
Windows 전화 통신 서비스 | CVE-2024-43628 | Windows 전화 통신 서비스 원격 코드 실행 취약점 | 중요한 |
Windows 전화 통신 서비스 | CVE-2024-43621 | Windows 전화 통신 서비스 원격 코드 실행 취약점 | 중요한 |
Windows 전화 통신 서비스 | CVE-2024-43620 | Windows 전화 통신 서비스 원격 코드 실행 취약점 | 중요한 |
Windows 전화 통신 서비스 | CVE-2024-43627 | Windows 전화 통신 서비스 원격 코드 실행 취약점 | 중요한 |
Windows 전화 통신 서비스 | CVE-2024-43635 | Windows 전화 통신 서비스 원격 코드 실행 취약점 | 중요한 |
Windows 전화 통신 서비스 | CVE-2024-43622 | Windows 전화 통신 서비스 원격 코드 실행 취약점 | 중요한 |
Windows 전화 통신 서비스 | CVE-2024-43626 | Windows 전화 통신 서비스 권한 상승 취약성 | 중요한 |
Windows 업데이트 스택 | CVE-2024-43530 | Windows 업데이트 스택 권한 승격 취약성 | 중요한 |
Windows USB 비디오 드라이버 | CVE-2024-43643 | Windows USB 비디오 클래스 시스템 드라이버 권한 상승 취약성 | 중요한 |
Windows USB 비디오 드라이버 | CVE-2024-43449 | Windows USB 비디오 클래스 시스템 드라이버 권한 상승 취약성 | 중요한 |
Windows USB 비디오 드라이버 | CVE-2024-43637 | Windows USB 비디오 클래스 시스템 드라이버 권한 상승 취약성 | 중요한 |
Windows USB 비디오 드라이버 | CVE-2024-43634 | Windows USB 비디오 클래스 시스템 드라이버 권한 상승 취약성 | 중요한 |
Windows USB 비디오 드라이버 | CVE-2024-43638 | Windows USB 비디오 클래스 시스템 드라이버 권한 상승 취약성 | 중요한 |
Windows VM스위치 | CVE-2024-43625 | Microsoft Windows VMSwitch 권한 상승 취약성 | 비판적인 |
Windows Win32 커널 하위 시스템 | CVE-2024-49046 | Windows Win32 커널 하위 시스템 권한 상승 취약성 | 중요한 |
업데이트 11/13/24: 이전에 11월 7일에 수정된 Edge 결함을 포함했기 때문에 결함 수를 89개로 변경했습니다.