목차
Microsoft의 8월 보안 업데이트는 다양한 심각도와 유형의 취약점을 대상으로 하는 중요한 패치를 포함하고 있다. 이 업데이트는 Windows 운영체제 및 여러 Microsoft 애플리케이션에서 발생한 90개의 CVE(Common Vulnerabilities and Exposures)를 해결한다. 특히, 몇 가지 고위험도 취약점과 실제 악용 사례가 확인된 취약점들이 포함되어 있어, 사용자들의 신속한 업데이트 적용이 필수적이다.
이번 보안 패치는 다양한 Windows 버전과 Office, Azure 등의 애플리케이션에 적용된다. 이를 통해 시스템 관리자와 일반 사용자는 최신 보안 위협으로부터 안전을 유지할 수 있다. 업데이트 적용 방법은 비교적 간단하며, Microsoft Update Catalog를 통해 손쉽게 설치할 수 있다. 이번 업데이트의 주요 수정 사항과 영향을 받는 제품에 대한 자세한 내용은 아래에서 확인할 수 있다.
수정된 보안 취약점
Microsoft의 8월 보안 업데이트는 총 90개의 CVE를 해결하는 패치를 포함하고 있다. 이번 업데이트는 다양한 심각도와 유형의 취약점을 대상으로 하며, 특히 고위험도 및 실제 악용 사례가 확인된 취약점들이 다수 포함되어 있어 주의가 필요하다.
고위험 및 악용 확인 취약점
- CVE-2024-38063 : Windows TCP/IP
- 유형 : 원격 코드 실행
- 위험도 : 9.8
- 공격 확인 여부 : Exploitation More Likely
- 이 취약점은 Windows의 TCP/IP 스택에서 발생한다. 공격자는 악의적인 네트워크 패킷을 보내 원격에서 코드를 실행할 수 있으며, 이는 전체 시스템을 장악할 수 있는 심각한 결과를 초래한다.
- CVE-2024-38108 : Azure Stack
- 유형 : 원격 코드 실행
- 위험도 : 9.3
- 공격 확인 여부 : Exploitation Less Likely
- Azure Stack 환경에서 발생하는 이 취약점은 사용자가 특수하게 조작된 요청을 통해 원격에서 코드를 실행할 수 있도록 한다. 이는 데이터 유출 및 시스템 중단을 초래할 수 있다.
- CVE-2024-38109 : Azure Health Bot
- 유형 : 원격 코드 실행
- 위험도 : 9.1
- 공격 확인 여부 : Exploitation Less Likely
- 이 취약점은 Azure Health Bot 서비스에서 발생하며, 공격자는 이를 이용해 원격에서 악성 코드를 실행할 수 있다. 이는 사용자 데이터의 무단 접근과 서비스 중단을 유발할 수 있다.
- CVE-2024-38140 : Reliable Multicast Transport Driver (RMCAST)
- 유형 : 원격 코드 실행
- 위험도 : 9.8
- 공격 확인 여부 : Exploitation Less Likely
- RMCAST 드라이버에 존재하는 이 취약점은 공격자가 악성 멀티캐스트 패킷을 통해 원격으로 코드를 실행할 수 있게 한다. 이는 시스템 권한 상승 및 데이터 손상을 초래할 수 있다.
- CVE-2024-38144 : Microsoft Streaming Service
- 유형 : 원격 코드 실행
- 위험도 : 8.8
- 공격 확인 여부 : Exploitation More Likely
- Microsoft Streaming 서비스는 특수하게 조작된 네트워크 요청을 통해 악성 코드를 실행될 수 있게 하는 치명적인 취약점을 포함하고 있다. 이로 인해 시스템이 손상되거나 데이터가 유출될 위험이 높다.
- CVE-2024-38147 : Windows DWM Core Library
- 유형 : 권한 상승
- 위험도 : 7.8
- 공격 확인 여부 : Exploitation More Likely
- Windows DWM Core Library에 존재하는 권한 상승 취약점으로 인해 로컬 사용자가 관리자 권한을 획득하여 시스템 제어권을 장악할 가능성이 높다.
- CVE-2024-38148 : Windows Transport Security Layer (TLS)
- 유형 : 정보 노출
- 위험도 : 7.5
- 공격 확인 여부 : Exploitation More Likely
- TLS 프로토콜 구현에 존재하는 정보 노출 취약점으로 인해 민감한 정보가 노출될 가능성이 높다.
업데이트 대상 제품
운영체제 상세
Microsoft의 8월 보안 업데이트는 다양한 Windows 운영체제 버전을 대상으로 한다. 다음은 이번 업데이트가 적용된 주요 Windows 버전들이다
- Windows 11 Version 21H2
최신 기능과 보안을 제공하는 Windows 11의 초기 버전으로, 사용자가 최신 보안 패치를 적용하지 않으면 원격 코드 실행 및 권한 상승 등의 심각한 취약점에 노출될 수 있다. - Windows 10 Version 22H2
널리 사용되는 Windows 10의 최신 장기 서비스 채널(LTSC) 버전으로, 다양한 비즈니스 환경에서 사용된다. 이번 업데이트로 인해 여러 원격 코드 실행 취약점이 해결되어 시스템 보호 수준이 향상된다. - Windows Server 2022
서버 환경에서 높은 성능과 안정성을 제공하는 Windows Server의 최근 버전으로, 원격 코드 실행 및 권한 상승 취약점을 포함하여 여러 보안 이슈가 해결되었다.
어플리케이션 상세
이번 Microsoft의 8월 보안 업데이트는 다양한 애플리케이션을 대상으로 하며, 특히 기업 환경에서 중요한 역할을 하는 애플리케이션들이 포함되어 있다
- Microsoft Office
- Microsoft Office Excel, PowerPoint, Visio 등
- 다수의 원격 코드 실행 및 정보 노출 취약점이 발견되었으며, 이를 통해 악성 매크로나 파일을 열 때 발생할 수 있는 공격을 방지한다.
- Azure Stack
- Azure와 유사한 클라우드 환경을 온프레미스에서 구현할 수 있는 솔루션으로, 이번 업데이트를 통해 원격 코드 실행 취약점이 해결되었다.
- Azure Health Bot
- 헬스케어 분야에서 자주 사용되는 이 봇 서비스는 원격 코드 실행 취약점을 포함하고 있으며, 이를 통해 사용자 데이터 보호와 서비스 안정성이 강화되었다.
업데이트 적용 방법
보안 업데이트를 적용하는 것은 비교적 간단하지만 중요한 과정이다. 먼저 Microsoft Update Catalog에서 해당 패치를 다운로드하여 설치할 수 있다. 또한 Windows Update 기능을 이용하면 자동으로 최신 업데이트를 받을 수 있다.
- Windows Update 설정 확인
- 시작 메뉴에서 설정(Settings)을 열고 ‘업데이트 및 보안(Update & Security)’으로 이동한다.
- ‘Windows Update’를 선택하고 ‘업데이트 확인(Check for updates)’ 버튼을 클릭한다. 새로운 업데이트가 있을 경우 자동으로 다운로드 및 설치가 시작된다.
- Microsoft Update Catalog 이용
- Microsoft Update Catalog에 접속하여 필요한 업데이트를 검색한다.
- 다운로드 받은 파일을 실행하여 설치 과정을 따른다. 이 방법은 네트워크 연결이 제한된 경우나 특정 시스템에만 수동으로 패치를 적용해야 할 때 유용하다.
- WSUS(Windows Server Update Services) 또는 SCCM(System Center Configuration Manager) 사용
- 기업 환경에서는 WSUS나 SCCM 같은 도구를 통해 중앙 집중식으로 여러 시스템에 동시에 보안 패치를 배포할 수 있다.
- 이러한 도구들은 관리자에게 더욱 세밀한 제어 권한과 보고 기능을 제공하여 대규모 IT 인프라에서도 효율적으로 관리할 수 있게 한다.
업데이트 적용 후에는 시스템 재부팅이 필요할 수 있으므로 중요한 작업 중에는 피하는 것이 좋다. 또한, 패치 후 시스템 상태와 애플리케이션 동작을 점검하여 정상적으로 작동하는지 확인하는 것이 중요하다.
참고자료
- Microsoft, “August 2024 Security Updates“, https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
- Microsoft, “Microsoft Update Catalog“, https://www.catalog.update.microsoft.com/Home.aspx