2024-09-14 20:30 (토)
마이크로소프트, 90개 보안취약점 패치...10개 치명적 제로데이 취약점 포함
상태바
마이크로소프트, 90개 보안취약점 패치...10개 치명적 제로데이 취약점 포함
  • 길민권 기자
  • 승인 2024.08.14 18:16
이 기사를 공유합니다

이 중 6개, 이미 실제로 사이버공격에 악용되고 있어 빠른 대응 요구

마이크로소프트는 2024년 8월 14일, 최신 패치 업데이트를 통해 총 90개의 보안 취약점을 해결했다고 발표했다. 이번 업데이트는 특히 10개의 치명적인 제로데이(Zero-Day) 취약점을 포함하고 있어 주목받고 있다. 이 중 6개는 이미 실제로 악용되고 있어 빠른 대응이 요구된다.

이번에 패치된 치명적 취약점 중 일부는 다음과 같다.

-CVE-2024-38189: 마이크로소프트 프로젝트에서 발생하는 원격 코드 실행 취약점으로, CVSS 점수 8.8을 기록했다. 이 취약점은 공격자가 피해 시스템에서 임의의 코드를 실행할 수 있어, 시스템을 완전히 장악할 가능성이 있다.

-CVE-2024-38178: 윈도우 스크립팅 엔진의 메모리 손상 취약점이다. CVSS 점수 7.5로 평가된 이 취약점은 사용자가 악성 웹사이트에 접속하도록 유도하면 코드가 실행될 수 있다.

-CVE-2024-38193: 윈도우 윈속의 보조 기능 드라이버에서 발생하는 권한 상승 취약점으로, CVSS 점수는 7.8이다. 이 취약점은 공격자가 SYSTEM 수준의 권한을 획득할 수 있도록 한다.

-CVE-2024-38106: 윈도우 커널에서 발생하는 권한 상승 취약점으로, CVSS 점수 7.0을 기록했다. 이 취약점은 공격자가 피해 시스템에서 권한을 상승시킬 수 있다.

-CVE-2024-38107: 윈도우 전력 종속성 코디네이터에서 발생하는 권한 상승 취약점으로, 성공적인 악용 시 SYSTEM 권한을 획득할 수 있다.

-CVE-2024-38213: 윈도우의 Mark of the Web 보안 기능 우회 취약점으로, SmartScreen 보호 기능을 우회할 수 있다. 이 취약점은 사용자가 악성 파일을 열도록 유도하면 공격자가 시스템을 손상시킬 수 있다.

미국 사이버 보안 및 인프라 보안국(CISA)은 이 취약점들을 악용된 취약점 목록(KEV)에 추가하고, 연방 기관들이 2024년 9월 3일까지 해당 패치를 적용하도록 요구하고 있다.

이 외에도 4개의 취약점이 공개되었으며, 이들 중 CVE-2024-38199는 윈도우 라인 프린터 데몬(LPD) 서비스에서 발생하는 원격 코드 실행 취약점으로, CVSS 점수는 9.8에 달한다. 그러나 일부 취약점은 아직 패치되지 않은 상태로 남아 있으며, 이러한 취약점들은 시스템 파일을 이전 버전으로 교체하여 악용할 수 있는 다운그레이드 공격에 악용될 가능성이 있다.

사이버 보안 전문가들은 이번 패치가 매우 중요하다고 강조하며, 특히 윈도우 시스템이 중요한 역할을 하는 환경에서는 패치를 즉시 적용해야 한다고 조언했다. 테너블 연구 엔지니어 스콧 카베자는 CVE-2024-38200 취약점이 NTLM 해시를 노출시켜 추가 공격에 악용될 수 있다고 경고했다.

전문가들은, 패치를 적용하는 것이 중요하지만, 기본적으로 다층 방어 시스템을 구축하고 정기적인 보안 점검을 시행하는 것이 무엇보다 중요하다. 또한, 패치를 즉시 적용할 수 없는 경우, 취약한 시스템을 격리하고 네트워크 노출을 제한하는 것이 위험 완화 전략으로 유용할 수 있다고 권고했다.

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★