중요한 Microsoft 취약점

2020년 1월 14일 | 블로그, 어려운 중요한 Microsoft 취약점

2020년 1월 14일: 오늘 Microsoft에서 월간 패치를 발표했는데, 그중에는 즉각적인 조치가 필요한 심각도 1의 심각한 문제 세 가지가 포함되어 있습니다. 기업은 취약점 경보 관리 프로세스를 활용하여 이러한 경보를 분류하고 가능한 한 빨리 패치를 계획해야 합니다. CyberHoot의 이 특별 블로그 공지는 매우 이례적인 상황으로 간주하고 가능한 한 빨리 적절한 조치를 취해 주시기 바랍니다. 참고로, 모든 사이버 보안 관계자들이 같은 의견을 제시하고 있습니다. CISA와 같은 정부 사이버 보안 감시 기관은 두 번째 발표만 했습니다. 비상 지시 이러한 취약점에 대해서는 항상 주의해야 합니다.  이건 심각해.

영향을 받는 시스템:

CryptoAPI 스푸핑 취약점 – CVE-2020-0601: 이 취약점은 Windows Server 버전 2016 및 2019를 포함하여 32비트 또는 64비트 Windows 10 운영 체제를 실행하는 모든 컴퓨터에 영향을 미칩니다.

Windows RD Gateway 및 Windows 원격 데스크톱 클라이언트 취약점 – CVE-2020-0609, CVE-2020-0610 및 CVE-2020-0611: 이러한 취약점은 Windows Server 2012 이상에 영향을 미칩니다. 또한 CVE-2020-0611은 Windows 7 이상에 영향을 미칩니다. 

취약점 영향:

이 권고의 섹션에서는 이러한 취약점이 악용될 경우 발생할 수 있는 영향에 대해 설명합니다.

CryptoAPI 스푸핑 취약점 – CVE-2020-0601:

  • 이 취약점은 원치 않는 소프트웨어나 악성 소프트웨어가 신뢰할 수 있는 기관에서 정식으로 서명한 합법적인 소프트웨어로 위장할 수 있도록 합니다. 이로 인해 사용자가 합법적인 것처럼 보이는 악성 소프트웨어를 설치하도록 속일 수 있습니다. 또한 바이러스 백신과 같은 보안 소프트웨어가 이러한 설치를 악성으로 탐지하지 못하게 할 수도 있습니다. 또한, Windows CryptoAPI를 사용하는 브라우저는 공격을 감지하지 못하여 공격자가 탐지되지 않고 사용자 연결에서 데이터를 해독, 수정 또는 삽입할 수 있습니다.

Windows RD Gateway 및 Windows 원격 데스크톱 클라이언트 취약점 – CVE-2020-0609, CVE-2020-0610 및 CVE-2020-0611: 

  • 이러한 취약점은 원격 코드 실행을 허용하여 RD 웹 게이트웨이와 악성 게이트웨이에 연결된 모든 클라이언트에서 임의의 코드를 자유롭게 실행할 수 있습니다. 이 서버 취약점은 인증을 요구하지 않습니다.정말 나쁘다] 또는 사용자 상호 작용을 통해 악용될 수 있으며, 특별히 제작된 요청을 통해 악용될 수 있습니다. 클라이언트 취약점은 사용자가 악성 서버에 연결하도록 유도하여 악용될 수 있습니다. 이러한 취약점이 결합되면 모든 RD 웹 게이트웨이가 악성 서버로 변하여 연결된 모든 클라이언트 컴퓨터를 장악할 수 있습니다. [이게 정말 나쁘다고 했나요?]
좋은 소식이 있습니까?

사실 그렇습니다. [아휴!] 이러한 취약점은 NSA가 처음으로 발견하여 Microsoft에 직접 보고했습니다. 즉, 큰 침해 위험 없이 패치를 적용할 수 있는 시간이 매우 짧다는 것을 의미합니다.

하지만 인터넷 사용 시간이 매우 짧더라도 며칠 또는 몇 주가 걸릴 수 있습니다. 

왜 그럴까요? 

마이크로소프트가 오늘 발표한 패치를 분석하면 악의적인 행위자들은 어떤 코드가 변경되었는지 빠르게 파악할 수 있습니다. 이 패치들은 마치 보물 지도와 같습니다. 해커들은 소스 코드 변경 사항을 추적하고, 리버스 엔지니어링을 통해 취약점을 찾아냅니다. 그런 다음 그들은 무기를 사용합니다. it 지금 이 순간에도 국가와 해커 집단들이 이러한 취약점을 파악하고 무기화하기 위한 경쟁이 치열하게 벌어지고 있습니다. 이러한 취약점들이 무기화되어 여러분의 시스템을 악용하기 시작하기까지는 며칠, 어쩌면 몇 주가 걸릴 것입니다.

내 사업을 위해 무엇을 해야 할까?
  1. 취약성 경고 관리 프로세스가 있는 경우 심각도 1 취약성 집합에 대한 지침을 따르세요.
  2. 모든 시스템에 패치를 적용할 때까지 사이버 보안 뉴스 블로그를 모니터링하여 악용 코드가 외부에 유출된 흔적이 있는지 확인하세요.
  3. VAMP가 없다면 기술 팀을 모아 10일 이내(가능하면 더 빨리)에 모든 중요 시스템에 패치를 적용할 계획을 세우세요.
  4. 정의된 패치 관리 프로세스가 없는 경우 이 화재 훈련을 완료한 후에는 다음을 수행해야 합니다. CyberHoot에 가입하세요VAMP를 다운로드하여 귀하의 조직에 맞게 조정하세요.
개인적으로는 무엇을 해야 할까?

Windows 버전 번호는 다를 수 있지만 이것이 원하는 업데이트입니다. 설정 > 업데이트 및 보안 > Windows Update를:

참고문헌:

https://cyber.dhs.gov/ed/20-02/ 

https://www.us-cert.gov/ncas/alerts/aa20-014a

브라이언 크렙스 사이버보안 뉴스 블로그

Sophos 사이버보안 블로그 – Microsoft의 심각한 취약점 = 지금 패치하세요

귀하의 사업을 보호하기 위해 충분한 노력을 하고 계신가요?

오늘 CyberHoot에 가입하고 더 나은 수면을 취하세요.

직원들은 사이버 훈련을 받고 경계태세를 갖추고 있습니다!


오늘 가입하십시오!

최근 블로그

최신 정보를 놓치지 마세요 보안 통찰력

최신 사이버 보안 동향, 팁, 모범 사례를 알아보고 공유하세요. 또한 주의해야 할 새로운 위협도 알려드립니다.

"CEO"가 전화해서 급히 돈을 보내달라고 할 때

"CEO"가 전화해서 급히 돈을 보내달라고 할 때

가짜 CEO가 실제 송금을 받기 전에 고위 임원 사칭 사기를 알아차리는 방법에 대한 가이드입니다.

더보기
공격 대상이 바로 당신처럼 보일 때

공격 대상이 바로 당신처럼 보일 때

인공지능(AI)은 피싱 이메일을 더욱 교묘하게 만들고, 악성 소프트웨어를 더욱 은밀하게 침투시키며, 개인정보 탈취를 더욱 쉽게 만들고 있습니다.

더보기
사이버 범죄자들이 맞춤형 피싱 템플릿을 이용해 DocuSign을 악용하고 있습니다.

사이버 범죄자들이 맞춤형 피싱 템플릿을 이용해 DocuSign을 악용하고 있습니다.

DocuSign은 현대 비즈니스에서 가장 신뢰받는 도구 중 하나가 되었습니다. 계약서, 인사 관련 서류, 비밀유지협약(NDA), 공급업체 관리 등 다양한 용도로 사용됩니다.

더보기