2025년 8월 Microsoft Patch Tuesday 요약

2025년 8월 Patch Tuesday(8월 12일 릴리즈)는 Microsoft가 총 107개의 취약점을 패치한 업데이트입니다.

이 중 Critical 수준이 13개, Important가 91개, Moderate가 1개, Low가 1개로 분류되며,

주요 취약점 유형으로는 권한 상승(Elevation of Privilege, 42~44개), 원격 코드 실행(Remote Code Execution, 34~35개), 정보 유출(Information Disclosure, 16~18개), 서비스 거부(Denial of Service, 4개), 스푸핑(Spoofing, 4~9개) 등이 있습니다.

이번 업데이트에는 적극적으로 악용 중인 취약점은 없으나, 공개된 zero-day 취약점 하나(CVE-2025-53779, Windows Kerberos 권한 상승, Moderate 수준, PoC 존재)가 포함되어 있으며, Exploitation More Likely로 평가된 Critical 취약점이 여러 개 있습니다.

Microsoft는 Windows, Azure, Office 등 다양한 제품에 패치를 적용했으며, 우선 Critical 및 zero-day 취약점 패치를 권장합니다.

업데이트된 운영체제 목록

패치가 적용된 주요 운영체제는 다음과 같습니다(Windows 10 이상 대부분 영향을 받음):

운영체제상세
Windows 11모든 지원 버전 (예: 24H2, 23H2 등)
Windows 10버전 22H2, 21H2 등 지원 에디션
Windows Server 2022모든 지원 에디션
Windows Server 2019모든 지원 에디션
Windows Server 2016모든 지원 에디션

이 외에 Hyper-V, Kernel, Graphics Component 등의 Windows 시스템 컴포넌트가 업데이트되었습니다.

업데이트된 애플리케이션 목록

패치가 적용된 주요 애플리케이션 및 컴포넌트는 다음과 같습니다:

애플리케이션/컴포넌트상세
Microsoft OfficeExcel, PowerPoint, Word, Visio 포함
Azure Virtual Machines클라우드 가상 머신
Azure Stack Hub클라우드 인프라
Microsoft Message Queuing (MSMQ)메시지 큐 서비스
Windows Hyper-V가상화 플랫폼
Windows Graphics Component그래픽스 관련 (DirectX, GDI+ 포함)
Windows NTLM인증 프로토콜
Microsoft Edge for Android모바일 브라우저
기타Azure File Sync, Azure OpenAI, Azure Portal, GitHub Copilot, Visual Studio, Microsoft Teams, SQL Server, Remote Desktop, Windows Kernel, Win32K, NTFS 등 시스템 컴포넌트

패치된 CVE 목록

Critical 수준의 CVE는 반드시 포함하며, 각 CVE의 ID, 심각도, 유형, CVSS 점수(사용 가능 시), 설명, 영향 받는 제품을 정리했습니다. Critical 외 취약점은 공개된 정보 기반으로 요약합니다. 전체 CVE 수는 107개로, Microsoft 제품 중심입니다.

Critical 수준 CVE 목록

CVE ID심각도유형CVSS 점수설명영향 받는 제품
CVE-2025-53781CriticalInformation DisclosureN/A인증되지 않은 공격자가 네트워크를 통해 민감한 정보를 유출할 수 있음.Azure Virtual Machines
CVE-2025-50176CriticalRemote Code ExecutionN/A그래픽스 커널에서 타입 혼동 취약점으로 인증된 공격자가 로컬 코드 실행 가능.Windows DirectX Graphics Kernel
CVE-2025-50177CriticalRemote Code Execution8.1MSMQ에서 use-after-free 취약점으로 인증되지 않은 공격자가 레이스 컨디션 승리로 원격 코드 실행. Exploitation More Likely.Microsoft Message Queuing (MSMQ)
CVE-2025-53731CriticalRemote Code ExecutionN/AOffice에서 use-after-free 취약점으로 인증되지 않은 공격자가 원격 코드 실행.Microsoft Office
CVE-2025-53740CriticalRemote Code ExecutionN/AOffice에서 use-after-free 취약점으로 인증되지 않은 공격자가 원격 코드 실행.Microsoft Office
CVE-2025-53733CriticalRemote Code ExecutionN/AWord에서 취약점으로 인증되지 않은 공격자가 원격 코드 실행.Microsoft Word
CVE-2025-53766CriticalRemote Code ExecutionN/AGDI+에서 힙 기반 버퍼 오버플로로 인증되지 않은 공격자가 원격 코드 실행.Windows GDI+
CVE-2025-53778CriticalElevation of Privilege8.8NTLM에서 부적절한 인증으로 인증된 공격자가 네트워크를 통해 SYSTEM 권한 상승. Exploitation More Likely.Windows NTLM
CVE-2025-53784CriticalRemote Code ExecutionN/AWord에서 use-after-free 취약점으로 인증되지 않은 공격자가 원격 코드 실행.Microsoft Word
CVE-2025-49707CriticalSpoofingN/AAzure VM에서 부적절한 액세스 제어로 인증된 공격자가 로컬 스푸핑.Azure Virtual Machines
CVE-2025-48807CriticalRemote Code ExecutionN/AHyper-V에서 통신 채널 제한 미흡으로 인증된 공격자가 원격 코드 실행.Windows Hyper-V
CVE-2025-53793CriticalInformation DisclosureN/AAzure Stack에서 부적절한 인증으로 인증되지 않은 공격자가 정보 유출.Azure Stack Hub
CVE-2025-50165CriticalRemote Code ExecutionN/AGraphics Component에서 포인터 역참조 취약점으로 인증되지 않은 공격자가 원격 코드 실행.Windows Graphics Component

Critical 외 CVE 요약

  • 총 수: 약 94개 (Important 91개, Moderate 1개, Low 1개).
  • 주요 유형 및 예시:
    • Elevation of Privilege: 41~43개 추가 (예: CVE-2025-53786, Microsoft Exchange Server 하이브리드 배포 권한 상승; CVE-2025-49743, Windows Graphics Component SYSTEM 권한 상승).
    • Remote Code Execution: 25~26개 추가 (예: CVE-2025-49712, SharePoint에서 Site Owner 권한으로 코드 주입 RCE, Important 수준, CVSS 8.8, 이전 zero-day 관련).
    • Information Disclosure: 14개 (예: 다양한 Windows 컴포넌트 유출).
    • Spoofing: 3~8개 (예: CVE-2025-49755, Microsoft Edge for Android 스푸핑, Low 수준).
    • Denial of Service: 4개 (모두 Important).
  • zero-day: CVE-2025-53779 (Moderate, CVSS 7.2, Windows Kerberos 권한 상승, 공개됨, PoC 존재, 인증된 공격자가 도메인 관리자 권한 획득 가능, Active Directory 환경 영향).
  • 공개된 정보 기반으로, 대부분 Important 수준이며, Windows 커널, Exchange, SharePoint 등에 분포. Exploitation 가능성은 낮으나, zero-day 및 SharePoint 관련 취약점은 우선 패치 권장.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

이 사이트는 Akismet을 사용하여 스팸을 줄입니다. 댓글 데이터가 어떻게 처리되는지 알아보세요.