CVE-2024-38080 및 CVE-2024-38112는 마이크로소프트 제품에 존재하는 10가지 정보 보안 취약점 중 두 가지이며, 현재 해커들이 이를 악용하고 있습니다.
구체적으로, CVE-2024-38080으로 코드화된 취약점은 Windows Hyper-V에 존재하여 공격자가 권한 상승을 수행할 수 있도록 허용하며, CVE-2024-38112 취약점은 Windows MSHTML 플랫폼에 존재하여 공격자가 스푸핑 공격을 수행할 수 있도록 허용합니다.

이번 사건을 계기로 사이버보안부는 각 부처, 기관, 지방자치단체의 IT 및 사이버보안 부서, 국영기업 및 회사, 주식회사 형태의 상업은행 및 금융기관에 경고를 발령했습니다.
해당 경고에 따르면, 마이크로소프트가 최근 패치한 제품 내 139개의 정보 보안 취약점 중, 정보 보안 부서 전문가들은 전국 기관, 단체 및 기업들이 특히 심각도가 높은 10가지 취약점에 주의를 기울여야 한다고 권고했습니다.
위에서 언급한 두 가지 취약점 외에도 공격자가 원격으로 코드를 실행할 수 있도록 허용하는 취약점이 8개 더 있습니다. 여기에는 Windows 원격 데스크톱 라이선싱 서비스의 세 가지 취약점(CVE-2024-38074, CVE-2024-38076 및 CVE-2024-38077), Windows 이미징 구성 요소의 CVE-2024-38060 취약점, Microsoft SharePoint Server의 세 가지 취약점(CVE-2024-38023, CVE-2024-38024 및 CVE-2024-38094) 및 Microsoft Office의 CVE-2024-38021 취약점이 포함됩니다.
귀 기관의 정보 시스템 보안을 확보하고 베트남 사이버 공간의 보안에 기여하기 위해, 사이버보안부는 전국 기관, 단체 및 기업들이 앞서 언급된 심각한 사이버보안 취약점의 영향을 받을 수 있는 윈도우 운영체제를 사용하는 컴퓨터를 점검하고 검토할 것을 권장합니다.
영향을 받는 것으로 확인된 경우, 해당 부대는 정보 보안 취약점을 악용한 사이버 공격의 위험을 방지하기 위해 즉시 패치를 업데이트해야 합니다.
정보 보안 부서의 한 전문가는 "최선의 해결책은 제조업체의 지침에 따라 앞서 언급한 정보 보안 취약점에 대한 패치를 업데이트하는 것" 이라고 강조했습니다.
또한, 기관, 단체 및 기업은 악용 징후 또는 사이버 공격이 감지될 경우 감시를 강화하고 대응 계획을 수립해야 하며, 동시에 관련 부처 및 주요 정보 보안 기관의 경고 채널을 정기적으로 모니터링하여 사이버 공격 위험을 신속하게 감지해야 합니다.
도움이 필요한 경우, 각 부서는 정보보안부 산하 국가 사이버보안 모니터링 센터(NCSC)에 전화(02432091616) 또는 이메일(ncsc@ais.gov.vn)로 문의할 수 있습니다.
[광고_2]
출처: https://kinhtedothi.vn/san-pham-microsoft-dang-bi-hacker-tan-cong.html






댓글 (0)