Microsoft의 새로운 보안 업데이트는 Windows 제로 데이 취약점 Follina 문제를 해결합니다.

독서 시간 아이콘 2 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

에 따르면 멍청한 컴퓨터, Microsoft가 최근에 패치한 Windows의 지속적인 취약점이 있습니다. 30월 10일 Microsoft는 문제를 해결하기 위한 몇 가지 해결 방법을 제안했습니다. 그럼에도 불구하고 Windows 5014699 KB11 및 Windows 5014697 KBXNUMX 업데이트는 사용자의 모든 것을 자동으로 해결하므로 모든 사용자에게 매우 시급합니다.

Microsoft는 "이 취약점에 대한 업데이트는 2022년 XNUMX월 누적 Windows 업데이트에 있습니다. “Microsoft는 고객이 취약점으로부터 완전히 보호되도록 업데이트를 설치할 것을 강력히 권장합니다. 시스템이 자동 업데이트를 받도록 구성된 고객은 추가 조치를 취할 필요가 없습니다.”

Bleeping Computer는 CVE-2022-30190으로 추적되는 Follina라는 보안 결함이 Windows 7+ 및 Server 2008+를 포함하여 여전히 보안 업데이트를 받고 있는 Windows 버전에 적용된다고 말했습니다. 독립적인 사이버 보안 연구 팀에서 설명한 대로 해커가 MSDT(Microsoft 지원 진단 도구)를 통해 악성 PowerShell 명령을 실행하여 사용자 컴퓨터를 제어하기 위해 악용하고 있습니다. 나오초. 즉, 악성 Microsoft Word 문서를 미리 보거나 여는 것만으로 ACE(임의 코드 실행) 공격이 발생할 수 있습니다. 흥미롭게도 보안 연구원은 크레이지맨아미 XNUMX월의 제로데이에 대해 Microsoft 보안 팀에 알렸지만 회사는 단순히 기각 보안 관련 문제가 아니다'라는 내용의 보고서를 제출했다.

안에 신고 보안 연구 회사 Proofpoint의 중국 정부와 연계된 그룹인 Chinese TA413은 티베트 사용자에게 악성 문서를 전송하여 표적으로 삼았습니다. Proofpoint는 트윗에서 "TA413 CN APT는 URL을 사용하여 #Follina #0Day를 악용하는 ITW를 발견하여 해당 기술을 사용하는 Word 문서가 포함된 Zip 아카이브를 제공합니다. “캠페인은 중앙 티베트 행정부의 '여성 역량 강화 데스크'를 사칭하고 tibet-gov.web[.]app 도메인을 사용합니다.”

분명히, 해당 그룹만이 취약점을 악용하는 것은 아닙니다. 미국 및 EU 정부 기관을 피싱하기 위해 문서를 급여 인상 메모로 위장한 그룹을 포함하여 다른 국가 관련 및 독립적인 악당들이 꽤 오랫동안 이를 악용하고 있습니다. 기타에는 다음이 포함됩니다. TA570 큐봇 제휴 Qbot 악성코드를 전달하고 섹스토션 위협 그리고 미끼 같은 스푸트니크 라디오 인터뷰 초대

일단 열리면 전송된 감염된 문서를 통해 해커는 MDST를 제어하고 명령을 실행할 수 있으므로 허용되지 않은 프로그램 설치와 해커가 보거나 삭제하거나 변경할 수 있는 컴퓨터 데이터에 액세스할 수 있습니다. 행위자는 사용자의 컴퓨터를 통해 새 사용자 계정을 만들 수도 있습니다.