본문 바로가기

벌새::Security

Windows 8.1, Windows Server 2012 R2의 Windows 원격 액세스 권한 상승 취약점 패치(KB4578013)

2020년 8월 마이크로소프트(Microsoft) 정기 보안 업데이트를 통해 패치된 Windows 원격 액세스 권한 상승 취약점에 대하여 8월 19일 Windows 8.1, Windows 8.1 RT, Windows Server 2012 R2 운영 체제에 대한 추가 보안 패치(KB4578013)가 공개되었습니다.

 

KB4578013 보안 패치 (Windows 업데이트)

1. CVE-2020-1530 : Windows 원격 액세스 권한 상승 취약점

■ 영향을 받는 운영 체제(OS) 버전 : Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019

 

해당 패치는 Windows 8.1, Windows RT 8.1, Windows Server 2012 R2 운영 체제의 경우 2020년 8월 19일 패치(KB4578013) 업데이트가 필요하며, 다른 운영 체제는 2020년 8월 12일 정기 보안 업데이트 패치로 해결된 상태입니다.

 

Windows 원격 액세스가 메모리를 부적절하게 처리할 때 권한 상승 취약점이 존재합니다.

이 취약점을 악용하기 위해서는 공격자는 먼저 피해 시스템의 실행 권한을 얻어야 합니다. 그 후 공격자는 특수하게 제작된 애플리케이션을 실행하여 권한 상승을 할 수 있습니다.

이 보안 업데이트는 Windows 원격 액세스가 메모리를 처리하는 방법을 수정하여 취약점을 해결합니다.

 

2. CVE-2020-1537 : Windows 원격 액세스 권한 상승 취약점

■ 영향을 받는 운영 체제(OS) 버전 : Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019

 

해당 패치는 Windows 8.1, Windows RT 8.1, Windows Server 2012 R2 운영 체제의 경우 2020년 8월 19일 패치(KB4578013) 업데이트가 필요하며, 다른 운영 체제는 2020년 8월 12일 정기 보안 업데이트 패치로 해결된 상태입니다.

Windows 원격 액세스가 파일 작업을 부적절하게 처리할 때 권한 상승 취약점이 존재합니다. 이 취약점 악용에 성공한 공격자는 상승된 권한을 얻을 수 있습니다.

이 취약점을 악용하기 위해서는 공격자는 먼저 피해 시스템에서 코드 실행이 필요합니다. 그 후 공격자는 특수하게 제작된 애플리케이션을 실행할 수 있습니다.

이 보안 업데이트는 Windows 원격 액세스가 파일 작업을 올바르게 처리하도록 하여 취약점을 해결합니다.

 

그러므로 Windows 8.1, Windows 8.1 RT, Windows Server 2012 R2 운영 체제 환경에서는 Windows 업데이트 기능을 통해 제공되는 최신 보안 패치를 확인하여 반드시 업데이트를 하시기 바랍니다.