2025년 8월 Patch Tuesday(8월 12일 릴리즈)는 Microsoft가 총 107개의 취약점을 패치한 업데이트입니다.
이 중 Critical 수준이 13개, Important가 91개, Moderate가 1개, Low가 1개로 분류되며,
주요 취약점 유형으로는 권한 상승(Elevation of Privilege, 42~44개), 원격 코드 실행(Remote Code Execution, 34~35개), 정보 유출(Information Disclosure, 16~18개), 서비스 거부(Denial of Service, 4개), 스푸핑(Spoofing, 4~9개) 등이 있습니다.
이번 업데이트에는 적극적으로 악용 중인 취약점은 없으나, 공개된 zero-day 취약점 하나(CVE-2025-53779, Windows Kerberos 권한 상승, Moderate 수준, PoC 존재)가 포함되어 있으며, Exploitation More Likely로 평가된 Critical 취약점이 여러 개 있습니다.
Microsoft는 Windows, Azure, Office 등 다양한 제품에 패치를 적용했으며, 우선 Critical 및 zero-day 취약점 패치를 권장합니다.
업데이트된 운영체제 목록
패치가 적용된 주요 운영체제는 다음과 같습니다(Windows 10 이상 대부분 영향을 받음):
운영체제 | 상세 |
---|---|
Windows 11 | 모든 지원 버전 (예: 24H2, 23H2 등) |
Windows 10 | 버전 22H2, 21H2 등 지원 에디션 |
Windows Server 2022 | 모든 지원 에디션 |
Windows Server 2019 | 모든 지원 에디션 |
Windows Server 2016 | 모든 지원 에디션 |
이 외에 Hyper-V, Kernel, Graphics Component 등의 Windows 시스템 컴포넌트가 업데이트되었습니다.
업데이트된 애플리케이션 목록
패치가 적용된 주요 애플리케이션 및 컴포넌트는 다음과 같습니다:
애플리케이션/컴포넌트 | 상세 |
---|---|
Microsoft Office | Excel, PowerPoint, Word, Visio 포함 |
Azure Virtual Machines | 클라우드 가상 머신 |
Azure Stack Hub | 클라우드 인프라 |
Microsoft Message Queuing (MSMQ) | 메시지 큐 서비스 |
Windows Hyper-V | 가상화 플랫폼 |
Windows Graphics Component | 그래픽스 관련 (DirectX, GDI+ 포함) |
Windows NTLM | 인증 프로토콜 |
Microsoft Edge for Android | 모바일 브라우저 |
기타 | Azure File Sync, Azure OpenAI, Azure Portal, GitHub Copilot, Visual Studio, Microsoft Teams, SQL Server, Remote Desktop, Windows Kernel, Win32K, NTFS 등 시스템 컴포넌트 |
패치된 CVE 목록
Critical 수준의 CVE는 반드시 포함하며, 각 CVE의 ID, 심각도, 유형, CVSS 점수(사용 가능 시), 설명, 영향 받는 제품을 정리했습니다. Critical 외 취약점은 공개된 정보 기반으로 요약합니다. 전체 CVE 수는 107개로, Microsoft 제품 중심입니다.
Critical 수준 CVE 목록
CVE ID | 심각도 | 유형 | CVSS 점수 | 설명 | 영향 받는 제품 |
---|---|---|---|---|---|
CVE-2025-53781 | Critical | Information Disclosure | N/A | 인증되지 않은 공격자가 네트워크를 통해 민감한 정보를 유출할 수 있음. | Azure Virtual Machines |
CVE-2025-50176 | Critical | Remote Code Execution | N/A | 그래픽스 커널에서 타입 혼동 취약점으로 인증된 공격자가 로컬 코드 실행 가능. | Windows DirectX Graphics Kernel |
CVE-2025-50177 | Critical | Remote Code Execution | 8.1 | MSMQ에서 use-after-free 취약점으로 인증되지 않은 공격자가 레이스 컨디션 승리로 원격 코드 실행. Exploitation More Likely. | Microsoft Message Queuing (MSMQ) |
CVE-2025-53731 | Critical | Remote Code Execution | N/A | Office에서 use-after-free 취약점으로 인증되지 않은 공격자가 원격 코드 실행. | Microsoft Office |
CVE-2025-53740 | Critical | Remote Code Execution | N/A | Office에서 use-after-free 취약점으로 인증되지 않은 공격자가 원격 코드 실행. | Microsoft Office |
CVE-2025-53733 | Critical | Remote Code Execution | N/A | Word에서 취약점으로 인증되지 않은 공격자가 원격 코드 실행. | Microsoft Word |
CVE-2025-53766 | Critical | Remote Code Execution | N/A | GDI+에서 힙 기반 버퍼 오버플로로 인증되지 않은 공격자가 원격 코드 실행. | Windows GDI+ |
CVE-2025-53778 | Critical | Elevation of Privilege | 8.8 | NTLM에서 부적절한 인증으로 인증된 공격자가 네트워크를 통해 SYSTEM 권한 상승. Exploitation More Likely. | Windows NTLM |
CVE-2025-53784 | Critical | Remote Code Execution | N/A | Word에서 use-after-free 취약점으로 인증되지 않은 공격자가 원격 코드 실행. | Microsoft Word |
CVE-2025-49707 | Critical | Spoofing | N/A | Azure VM에서 부적절한 액세스 제어로 인증된 공격자가 로컬 스푸핑. | Azure Virtual Machines |
CVE-2025-48807 | Critical | Remote Code Execution | N/A | Hyper-V에서 통신 채널 제한 미흡으로 인증된 공격자가 원격 코드 실행. | Windows Hyper-V |
CVE-2025-53793 | Critical | Information Disclosure | N/A | Azure Stack에서 부적절한 인증으로 인증되지 않은 공격자가 정보 유출. | Azure Stack Hub |
CVE-2025-50165 | Critical | Remote Code Execution | N/A | Graphics Component에서 포인터 역참조 취약점으로 인증되지 않은 공격자가 원격 코드 실행. | Windows Graphics Component |
Critical 외 CVE 요약
- 총 수: 약 94개 (Important 91개, Moderate 1개, Low 1개).
- 주요 유형 및 예시:
- Elevation of Privilege: 41~43개 추가 (예: CVE-2025-53786, Microsoft Exchange Server 하이브리드 배포 권한 상승; CVE-2025-49743, Windows Graphics Component SYSTEM 권한 상승).
- Remote Code Execution: 25~26개 추가 (예: CVE-2025-49712, SharePoint에서 Site Owner 권한으로 코드 주입 RCE, Important 수준, CVSS 8.8, 이전 zero-day 관련).
- Information Disclosure: 14개 (예: 다양한 Windows 컴포넌트 유출).
- Spoofing: 3~8개 (예: CVE-2025-49755, Microsoft Edge for Android 스푸핑, Low 수준).
- Denial of Service: 4개 (모두 Important).
- zero-day: CVE-2025-53779 (Moderate, CVSS 7.2, Windows Kerberos 권한 상승, 공개됨, PoC 존재, 인증된 공격자가 도메인 관리자 권한 획득 가능, Active Directory 환경 영향).
- 공개된 정보 기반으로, 대부분 Important 수준이며, Windows 커널, Exchange, SharePoint 등에 분포. Exploitation 가능성은 낮으나, zero-day 및 SharePoint 관련 취약점은 우선 패치 권장.