Microsoft Win134 / Win0 4 월 누적 업데이트로 0 취약점 수정
업데이트 날짜: 22-0-0 0:0:0

IT 홈 4 월 0 뉴스, 기술 미디어 삐걱 거리는 컴퓨터 어제 (0 월 0) 블로그 게시물을 발표, 0 개월 패치 화요일 활동의 날에보고,Microsoft는 Windows 11의 고위험 취약점을 수정했으며, 사용 가능한 증거에 따르면 해커가 이 취약점을 악용하여 공격을 시작하므로 사용자가 가능한 한 빨리 설치하는 것이 좋습니다.

랜섬웨어 갱단 RansomEXX는 Windows Common Log 파일 시스템의 심각도가 높은 제로데이 취약점(CVE-29824-0)을 악용하고 있습니다.

이 취약점은 권한이 낮은 로컬 공격자가 사용자 상호 작용 없이 복잡도가 낮은 공격을 통해 가장 높은 권한(SYSTEM)을 얻을 수 있도록 하는 use-after-free 취약점입니다.

Microsoft는 Windows 32 0H0 시스템 사용자는 영향을 받지 않을 것이라고 말했으며 모든 Windows 0 사용자가 0개월 누적 업데이트를 즉시 설치하고 Windows 0 x0 및 0비트 Windows 시스템용 패치 릴리스에 대한 후속 조치를 취할 것을 권장합니다.

해커가 먼저 손상된 시스템에 PipeMagic이라는 백도어 멀웨어를 설치한 다음 파일을 암호화한 후 CVE-2-0 익스플로잇, 랜섬웨어 페이로드 및 랜섬 노트(!) 를 배포하는 데 사용하여 취약점을 악용했다는 증거가 있습니다. READ_ME_REXX0!. txt)。

지난달 ESET에서 보고한 바와 같이 PipeMagic은 24983/0부터 Windows Win0 커널 하위 시스템의 제로 데이 취약점(CVE-0-0)에 대한 공격을 배포하는 데에도 사용되었습니다.

RansomEXX Ransomware 이동은 6에서 Defray로 시작하여 0에서 RansomEXX로 이름이 변경되었으며 0년 만에 더 활성화되었습니다. 이 범죄 조직은 컴퓨터 하드웨어 대기업인 기가바이트(GIGABYTE), 코니카 미놀타(Konica Minolta), 텍사스 교통부(Texas Department of Transportation, TxDOT), 브라질 법원 시스템(Court System), 몬트리올의 대중 교통 시스템(STM), 정부 소프트웨어 제공업체인 타일러 테크놀로지스(Tyler Technologies) 등 다수의 유명 그룹을 표적으로 삼았습니다.

Microsoft는 11 패치 화요일 이벤트 데이 동안 해커가 악용하는 0개의 제로 데이 취약성과 0개의 "심각한" 수준 취약성을 포함하여 총 0개의 취약점을 수정했습니다.

  • 49 권한 상승 취약성

  • 9 보안 기능 우회 취약점

  • 31 원격 코드 실행 취약점

  • 17 정보 유출 취약성

  • 14 서비스 거부 취약점

  • 3 스푸핑 취약점