2024년 11월 패치 화요일, 4개의 제로데이 문제를 포함한 91개의 취약점 수정
2024년 11월 Patch Tuesday 동안 Microsoft는 총 91개의 취약점을 해결했으며, 여기에는 주목할 만한 4개의 제로데이 결함이 포함되었습니다. 일반적인 Patch Tuesday 절차에 따라 이번 달 업데이트는 Windows, Microsoft Office, .NET, Visual Studio, SQL Server 등 다양한 시스템에 대한 중요한 보안 패치를 제공합니다.
이번 달 업데이트에는 다음과 같은 취약점 범주가 포함됩니다.
- 권한 상승과 관련된 26가지 취약점
- 보안 기능을 우회할 수 있는 2가지 취약점
- 원격 코드 실행을 가능하게 하는 52개의 취약점
- 1. 정보공개로 이어지는 취약점
- 서비스 거부를 유발하는 4가지 취약점
- 스푸핑과 관련된 3가지 취약점
패치된 4개의 제로데이 취약점 중 2개는 이미 활발한 공격에 악용되었고, 나머지 1개는 확인된 악용 사례 없이 대중에 공개되었습니다.
CVE-2024-43451 – NTLM 해시 공개 스푸핑 취약성
CVE-2024-49039 – Windows 작업 스케줄러 권한 상승 취약성
CVE-2024-49040 – Microsoft Exchange Server 스푸핑 취약점
CVE-2024-49019 – Active Directory 인증서 서비스 권한 상승 취약성
아래는 Microsoft가 2024년 11월 패치 화요일 업데이트에서 해결하는 모든 취약점의 자세한 목록입니다.
꼬리표 | CVE ID | CVE 제목 | 심각성 |
---|---|---|---|
.NET 및 Visual Studio | CVE-2024-43499 | .NET 및 Visual Studio 서비스 거부 취약점 | 중요한 |
.NET 및 Visual Studio | CVE-2024-43498 | .NET 및 Visual Studio 원격 코드 실행 취약점 | 비판적인 |
에어리프트.microsoft.com | CVE-2024-49056 | Airlift.microsoft.com 권한 상승 취약성 | 비판적인 |
Azure 사이클클라우드 | CVE-2024-43602 | Azure CycleCloud 원격 코드 실행 취약성 | 중요한 |
라이트GBM | CVE-2024-43598 | LightGBM 원격 코드 실행 취약점 | 중요한 |
엔드포인트용 Microsoft Defender | CVE-2024-5535 | OpenSSL: CVE-2024-5535 SSL_select_next_proto 버퍼 오버리드 | 중요한 |
Microsoft Edge(Chromium 기반) | CVE-2024-10826 | 크롬: CVE-2024-10826 가족 경험에서 무료로 사용 | 알려지지 않은 |
Microsoft Edge(Chromium 기반) | CVE-2024-10827 | 크롬: CVE-2024-10827 일련번호에서 무료 사용 후 사용 | 알려지지 않은 |
마이크로소프트 익스체인지 서버 | CVE-2024-49040 | Microsoft Exchange Server 스푸핑 취약점 | 중요한 |
Microsoft 그래픽 구성 요소 | CVE-2024-49031 | Microsoft Office Graphics 원격 코드 실행 취약점 | 중요한 |
Microsoft 그래픽 구성 요소 | CVE-2024-49032 | Microsoft Office Graphics 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 엑셀 | CVE-2024-49029 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 엑셀 | CVE-2024-49026 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 엑셀 | CVE-2024-49027 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 엑셀 | CVE-2024-49028 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 엑셀 | CVE-2024-49030 | Microsoft Excel 원격 코드 실행 취약점 | 중요한 |
마이크로소프트 오피스 쉐어포인트 | ADV240001 | Microsoft SharePoint Server Defense in Depth 업데이트 | 없음 |
마이크로소프트 오피스 워드 | CVE-2024-49033 | Microsoft Word 보안 기능 우회 취약점 | 중요한 |
마이크로소프트 PC 매니저 | CVE-2024-49051 | Microsoft PC Manager 권한 상승 취약점 | 중요한 |
Microsoft 가상 하드 드라이브 | CVE-2024-38264 | Microsoft 가상 하드 디스크(VHDX) 서비스 거부 취약점 | 중요한 |
마이크로소프트 윈도우 DNS | CVE-2024-43450 | Windows DNS 스푸핑 취약점 | 중요한 |
역할: Windows Active Directory 인증서 서비스 | CVE-2024-49019 | Active Directory 인증서 서비스 권한 상승 취약성 | 중요한 |
역할: Windows Hyper-V | CVE-2024-43633 | Windows Hyper-V 서비스 거부 취약점 | 중요한 |
역할: Windows Hyper-V | CVE-2024-43624 | Windows Hyper-V 공유 가상 디스크 권한 상승 취약성 | 중요한 |
SQL 서버 | CVE-2024-48998 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-48997 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-48993 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49001 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49000 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-48999 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49043 | Microsoft.SqlServer.XEvent.Configuration.dll 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-43462 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-48995 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-48994 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-38255 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-48996 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-43459 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49002 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49013 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49014 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49011 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49012 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49015 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49018 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49021 | Microsoft SQL Server 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49016 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49017 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49010 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49005 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49007 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49003 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49004 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49006 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49009 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
SQL 서버 | CVE-2024-49008 | SQL Server Native Client 원격 코드 실행 취약점 | 중요한 |
토치지오 | CVE-2024-49048 | TorchGeo 원격 코드 실행 취약점 | 중요한 |
비주얼 스튜디오 | CVE-2024-49044 | Visual Studio 권한 상승 취약점 | 중요한 |
비주얼 스튜디오 코드 | CVE-2024-49050 | Visual Studio Code Python 확장 원격 코드 실행 취약점 | 중요한 |
비주얼 스튜디오 코드 | CVE-2024-49049 | Visual Studio Code 원격 확장 권한 상승 취약점 | 보통의 |
윈도우 CSC 서비스 | CVE-2024-43644 | Windows 클라이언트 측 캐싱 권한 상승 취약성 | 중요한 |
Windows Defender 애플리케이션 제어(WDAC) | CVE-2024-43645 | Windows Defender Application Control(WDAC) 보안 기능 우회 취약점 | 중요한 |
Windows DWM 코어 라이브러리 | CVE-2024-43636 | Win32k 권한 상승 취약점 | 중요한 |
Windows DWM 코어 라이브러리 | CVE-2024-43629 | Windows DWM Core 라이브러리 권한 상승 취약점 | 중요한 |
윈도우 케르베로스 | CVE-2024-43639 | Windows Kerberos 원격 코드 실행 취약점 | 비판적인 |
윈도우 커널 | CVE-2024-43630 | Windows 커널 권한 상승 취약점 | 중요한 |
윈도우 NT OS 커널 | CVE-2024-43623 | Windows NT OS 커널 권한 상승 취약점 | 중요한 |
윈도우 NTLM | CVE-2024-43451 | NTLM 해시 공개 스푸핑 취약점 | 중요한 |
Windows 패키지 라이브러리 관리자 | CVE-2024-38203 | Windows 패키지 라이브러리 관리자 정보 공개 취약점 | 중요한 |
윈도우 레지스트리 | CVE-2024-43641 | Windows 레지스트리 권한 상승 취약점 | 중요한 |
윈도우 레지스트리 | CVE-2024-43452 | Windows 레지스트리 권한 상승 취약점 | 중요한 |
Windows 보안 커널 모드 | CVE-2024-43631 | Windows 보안 커널 모드 권한 상승 취약성 | 중요한 |
Windows 보안 커널 모드 | CVE-2024-43646 | Windows 보안 커널 모드 권한 상승 취약성 | 중요한 |
Windows 보안 커널 모드 | CVE-2024-43640 | Windows 커널 모드 드라이버 권한 상승 취약성 | 중요한 |
윈도우 SMB | CVE-2024-43642 | Windows SMB 서비스 거부 취약점 | 중요한 |
Windows SMBv3 클라이언트/서버 | CVE-2024-43447 | Windows SMBv3 서버 원격 코드 실행 취약점 | 중요한 |
Windows 작업 스케줄러 | CVE-2024-49039 | Windows 작업 스케줄러 권한 상승 취약성 | 중요한 |
Windows 전화 서비스 | CVE-2024-43628 | Windows Telephony 서비스 원격 코드 실행 취약점 | 중요한 |
Windows 전화 서비스 | CVE-2024-43621 | Windows Telephony 서비스 원격 코드 실행 취약점 | 중요한 |
Windows 전화 서비스 | CVE-2024-43620 | Windows Telephony 서비스 원격 코드 실행 취약점 | 중요한 |
Windows 전화 서비스 | CVE-2024-43627 | Windows Telephony 서비스 원격 코드 실행 취약점 | 중요한 |
Windows 전화 서비스 | CVE-2024-43635 | Windows Telephony 서비스 원격 코드 실행 취약점 | 중요한 |
Windows 전화 서비스 | CVE-2024-43622 | Windows Telephony 서비스 원격 코드 실행 취약점 | 중요한 |
Windows 전화 서비스 | CVE-2024-43626 | Windows 전화 서비스 권한 상승 취약성 | 중요한 |
Windows 업데이트 스택 | CVE-2024-43530 | Windows 업데이트 스택 권한 상승 취약성 | 중요한 |
윈도우 USB 비디오 드라이버 | CVE-2024-43643 | Windows USB 비디오 클래스 시스템 드라이버 권한 상승 취약성 | 중요한 |
윈도우 USB 비디오 드라이버 | CVE-2024-43449 | Windows USB 비디오 클래스 시스템 드라이버 권한 상승 취약성 | 중요한 |
윈도우 USB 비디오 드라이버 | CVE-2024-43637 | Windows USB 비디오 클래스 시스템 드라이버 권한 상승 취약성 | 중요한 |
윈도우 USB 비디오 드라이버 | CVE-2024-43634 | Windows USB 비디오 클래스 시스템 드라이버 권한 상승 취약성 | 중요한 |
윈도우 USB 비디오 드라이버 | CVE-2024-43638 | Windows USB 비디오 클래스 시스템 드라이버 권한 상승 취약성 | 중요한 |
윈도우 VM스위치 | CVE-2024-43625 | Microsoft Windows VMSwitch 권한 상승 취약점 | 비판적인 |
Windows Win32 커널 서브시스템 | CVE-2024-49046 | Windows Win32 커널 하위 시스템 권한 상승 취약성 | 중요한 |
또한 Microsoft는 백업 또는 중복 제거 프로세스 중에 Windows Server 2025에서 블루 스크린 오류를 발생시킨 Windows의 문제를 해결했습니다. Microsoft Exchange Server 2025에 대한 최근 업데이트는 CVE-2024-49040 취약성을 악용할 수 있는 이메일에 대한 주의 사항도 도입했습니다.
Windows 10 및 Windows 11 사용자는 Windows Update, Microsoft Update를 통해 또는 Microsoft Update 카탈로그에서 직접 다운로드하여 최신 2024년 11월 패치 화요일 업데이트를 받을 수 있습니다.
주체 이름이 “요청에서 제공됨”으로 설정되고 등록 권한이 광범위한 계정(예: 도메인 사용자 또는 컴퓨터)으로 확장된 버전 1 인증서 템플릿을 기반으로 인증서를 발급한 경우 이를 검토하세요. 기본 제공 웹 서버 템플릿은 그러한 예 중 하나이지만 제한된 등록 권한으로 인해 기본적으로 취약하지 않습니다.
Microsoft는 공격자가 Microsoft Exchange Server를 대상으로 스푸핑 공격을 수행할 수 있게 하는 취약점(CVE-2024-49040)의 존재를 인정합니다. 이 취약점은 전송 중 P2 FROM 헤더에 대한 현재 검증 방법에서 비롯됩니다.
이 방법을 통한 성공적인 침해는 권한이 낮은 AppContainer에서 수행될 수 있습니다. 이를 통해 공격자는 권한을 상승시키고 AppContainer의 실행 환경이 허용하는 것보다 더 높은 무결성 수준에서 코드를 실행하거나 리소스에 액세스할 수 있습니다.
이 취약점은 사용자의 NTLMv2 해시를 공격자에게 공개할 수 있으며, 공격자는 그런 다음 해당 사용자로 인증할 수 있습니다. 사용자가 유해한 파일과 최소한의 상호 작용(클릭, 마우스 오른쪽 버튼으로 클릭하여 검사, 실행 외의 작업 수행)을 수행하면 이 취약점이 활성화될 수 있습니다.
답글 남기기