클라우드 컴퓨팅이 필요하신가요? 지금 시작해보세요

2024년 4월 패치 화요일(Patch Tuesday)에 대한 Akamai의 관점

Akamai Wave Blue

에 의해 작성

Akamai Security Intelligence Group

April 12, 2024

Microsoft는 쉬지 않습니다. 2024년 4월 패치 화요일에는 총 147개의 CVE가 있으며, 이중 3개의 중요 취약점은 Microsoft Defender for IoT에 이 포함되었습니다.
Microsoft는 쉬지 않습니다. 2024년 4월 패치 화요일에는 총 147개의 CVE가 있으며, 이중 3개의 중요 취약점은 Microsoft Defender for IoT에 이 포함되었습니다.

이드 알피트르, 행복한 부활절, 유월절 되세요. 전통적으로 휴일이 많은 4월을 맞아, CVE가 만약 선물이라면 Microsoft는 제대로 휴가 분위기를 내고 있다고 볼 수 있겠습니다. 2024년 4월 패치 화요일에는 총 147개의 CVE가 있으며, 그 중 3개는 Microsoft Defender for IoT의 중요한 취약점으로 포함되었습니다. 악성 페이로드에 서명하는 데 사용되는 Microsoft 인증서라는 CVE도 있었습니다.

이 블로그 게시물에서는 취약점의 심각성과 애플리케이션 및 서비스가 얼마나 빈번하게 영향을 받는지 평가하고, 수정된 버그에 대한 현실적인 관점을 제공합니다. 패치 화요일(Patch Tuesday)이 발표될 때마다 며칠 내로 보고서를 발표합니다.

지속적으로 발간되는 이 보고서는 리서치가 진행됨에 따라 업데이트됩니다. 계속 관심 가져주시기 바랍니다.

이번 달에는 다음 영역에 대한 버그 패치를 중점적으로 살펴보고 있습니다.

프록시 드라이버

Sophos X-Ops는 정상적인 페이로드로 가장하기 위해 Microsoft Windows 하드웨어 호환성 게시자 서명으로 서명된 악성 페이로드를 탐지했습니다. 이를 Microsoft에 보고했고 CVE-2024-26234 는 더 이상 신뢰할 수 있는 것으로 통과하지 못하도록 관련 인증서를 취소했습니다.

Insight를 사용하면 영향받은 시그니처로 서명된 페이로드를 추적할 수 있습니다. 우려되는 고객은 다음 쿼리를 실행해 해지된 인증서로 서명된 프로세스가 실행 중인지 확인할 수 있습니다.

  SELECT issuer_name, path
  FROM authenticode
  WHERE 
    path IN (SELECT DISTINCT path FROM processes)
  AND
    serial_number = '3300000057ee4d659a923e7c10000000000057'
  AND
    subject_name = 'Microsoft Windows Hardware Compatibility Publisher'

Microsoft Defender for IoT

Microsoft Defender for IoT는 IoT(Internet of Things) 디바이스, 산업 제어 시스템 및 운영 기술과 같은 산업용 네트워크 구성요소의 보안을 지원하는 플랫폼입니다. 이번 달에 3가지 중요한 RCE(Remote Code Execution) 취약점과 3가지 중요한 EoP(Elevation of Privilege) 취약점이 패치되었습니다.

취약점은 그 자체로 Defender for IoT 스택의 여러 구성요소에 영향을 미칩니다. CVE-2024-21322는 포털 웹 애플리케이션을 통해 악용되는 RCE이며 CVE-2024-21323 은 센서 업데이트 패키지를 통해 악용되는 RCE입니다. 모든 취약점은 구성요소에 관계없이 네트워크를 통해 악용될 수 있으며 네크워크 세그멘테이션을 사용해 일부 리스크를 탐지하거나 방어할 수 있습니다.

CVE 번호

영향

CVE-2024-21322

원격 코드 실행

CVE-2024-21323

CVE-2024-29053

CVE-2024-21324

권한 상승

CVE-2024-29055

CVE-2024-29054

Windows RRAS(Routing and Remote Access Service)

RRAS(Routing and Remote Access service) 는 운영 체제가 라우터처럼 작동해 VPN이나 전화 접속을 통한 사이트 간 연결을 허용하도록 하는 Windows 서비스입니다. 이번 달에는 이 서비스에서 3가지 중요한 취약점이 발견되었으며, CVSS 점수는 모두 8.8점입니다. 패치 노트에는 RCE 취약점이 의심하지 않는 클라이언트의 악성 서버에 의해 트리거된다는 것 외에는 많은 정보가 나와 있지 않습니다. 따라서 제로 트러스트와 세그멘테이션을 통해 이러한 취약점으로 인한 리스크를 일부 방어할 수 있습니다.

RRAS는 모든 Windows 서버에서 사용할 수 있는 것은 아니며, 원격 접속 역할의 일부로 제공되어 별도 설치가 필요합니다. 관찰 결과, 모니터링 환경의 약 12%에 Remote Access 역할이 설치된 Windows 서버가 있는 것으로 나타났습니다.

이번 달 패치에는 RRAS 외에도 Remote Access Connection Manager의 여러 CVE가 포함되었습니다. Connection Manager는 RRAS에 대한 연결 프로필을 구성하는 데 사용되기 때문에 두 서비스는 서로 연관되어 있습니다.

CVE 번호

구성요소

영향

CVE-2024-26179

RRAS

원격 코드 실행

CVE-2024-26200

CVE-2024-26205

CVE-2024-26211

Connection Manager

권한 상승

CVE-2024-26255

정보 유출

CVE-2024-28901

CVE-2024-28902

CVE-2024-26207

CVE-2024-26217

CVE-2024-28900

Windows 인증

Windows 인증은 Windows에서 여러 인증 방법, 프로토콜, 공급업체를 지원하기 때문에 다소 광범위한 용어입니다. Windows 인증에 있는 2개의 CVE는 완전히 다른 두 가지 구성요소에 대한 것입니다.

CVE-2024-21447 은 부적절한 디렉터리 제한으로 인한 사용자 관리자 서비스의 EoP 취약점입니다. 이는 부분적으로 수정된 것으로 보이는 CVE-2023-36047을 우회하는 것입니다. 그러나 FAQ 섹션 및 관련 Knowledge Base 문서에 따르면

CVE-2024-29056은 Kerberos PAC 유효성 검사 구축의 문제인 것으로 보입니다 . 또한 다른 Kerberos CVE와도 관련이 있을 수 있습니다.

CVE 번호

구성요소

영향

CVE-2024-21447

사용자 관리자

권한 상승

CVE-2024-29056

Kerberos PAC 유효성 검사

CVE-2024-26248

CVE-2024-26183

Windows Kerberos

서비스 거부

이전에 다루었던 서비스

이번 달 패치 화요일(Patch Tuesday)의 많은 CVE는 과거에 이미 다루었던 시스템에 대한 것입니다. 이런 서비스에 대한 분석 또는 일반적인 권장 사항에 관심이 있는 경우, 이전 패치 화요일(Patch Tuesday) 블로그 게시물의 내용을 살펴보시기 바랍니다.

서비스

CVE 번호

영향

필요한 접속 권한

Windows DWM Core Library

CVE-2024-26172                                

정보 유출

로컬

Microsoft Message Queuing(MSMQ)

CVE-2024-26232

원격 코드 실행

로컬, 사용자 상호 작용 필요

CVE-2024-26208

Network

Windows SmartScreen Prompt

CVE-2024-29988

보안 기능 우회

네트워크, 사용자 상호 작용 필요

본 요약에서는 가용한 정보를 바탕으로 현재 이해와 권장 사항을 대략 알아봤습니다. Akamai의 검토는 지속적으로 수행되므로 이곳의 모든 정보는 변경될 수 있습니다. 또한 X(기존의 Twitter)를 방문하여실시간 업데이트를 확인할 수 있습니다.



Akamai Wave Blue

에 의해 작성

Akamai Security Intelligence Group

April 12, 2024