Microsoft 패치 화요일: 0일 7회; Win 8.1 및 XNUMX은 최신 패치를 받습니다.

Microsoft 패치 화요일: 0일 7회; Win 8.1 및 XNUMX은 최신 패치를 받습니다.

소스 노드 : 1893812

우리가 알 수 있는 한, 엄청난 2874 항목 Microsoft의 이번 달 패치 화요일 업데이트 목록에서 방금 Redmond의 보안 업데이트 가이드 웹 페이지.

(웹 사이트 자체에는 2283이라고 되어 있지만 CSV 내보내기에는 2875줄이 포함되어 있습니다. 여기서 첫 번째 줄은 실제로 데이터 레코드가 아니라 파일의 나머지 줄에 대한 다양한 필드 이름 목록입니다.)

목록 맨 위에 눈에 띄게 분명한 이름이 있습니다. 프로덕트 CVE-2013-21773으로 표시된 권한 상승(EoP) 패치를 다루는 처음 XNUMX개 항목의 열 윈도우 7, 윈도우 8.1Windows RT 8.1.

많은 사람들이 기억하겠지만 Windows 7은 그 당시 매우 인기가 많았으며(실제로 일부는 여전히 Windows가 역대 최고의 Windows라고 생각합니다) XP 지원이 종료되었을 때 마침내 Windows XP에서 열렬한 팬까지 끌어들였습니다.

Windows 8.1은 그 자체로 실제 Windows 버전이라기보다 한탄하지 않고 오랫동안 중단된 Windows 8에 대한 일종의 "버그 수정" 릴리스로 더 많이 기억되지만 실제로는 인기를 얻지 못했습니다.

그리고 Windows RT 8.1은 Windows 8.1 일반 버전에서 사람들이 좋아하지 않는 모든 것이었지만, iPhone이나 iPad와 같이 엄격하게 잠겨 있는 독점 ARM 기반 하드웨어에서 실행되었습니다. , 시장 반응으로 판단하면 많은 사람들이 기꺼이 받아들이는 것입니다.

실제로, 당신은 때때로 읽기 Windows 8의 비교적 인기가 없는 이유는 8.1 이후의 다음 주요 릴리스가 Windows 10으로 번호가 매겨진 이유이며, 따라서 의도적으로 이전 버전과 새 버전 사이에 분리감을 조성했습니다.

다른 설명은 다음과 같습니다. 윈도우 10 제품의 전체 이름이어야 했기 때문에 10 버전을 표시하기 위해 이름에 추가된 숫자가 아니라 새로운 제품 이름의 일부를 형성했습니다. 이후에 Windows 11이 등장하면서 이러한 이론에 약간의 흠집이 생겼지만 Windows 9는 없었습니다.

두 시대의 끝

이번 달에는 구식 Windows 7 및 Windows 8.1 버전에 대한 최신 보안 업데이트가 있으므로 지금 눈물을 흘리십시오.

Windows 7은 이제 XNUMX년의 ESU 추가 지불 기간이 끝났습니다(이수 에 대한 짧은 연장 된 보안 업데이트), Windows 8.1은 간단히 연장 업데이트를 받지 않습니다, 분명히 당신이 지불하고자 하는 금액에 관계없이:

참고로 Windows 8.1은 10년 2023월 2023일[01-10-XNUMX]에 지원이 종료되어 기술 지원 및 소프트웨어 업데이트가 더 이상 제공되지 않습니다. [...]

Microsoft는 Windows 8.1용 확장 보안 업데이트(ESU) 프로그램을 제공하지 않습니다. 8.1년 10월 2023일 이후에도 Windows XNUMX을 계속 사용하면 보안 위험에 대한 조직의 노출이 증가하거나 규정 준수 의무를 충족하는 능력에 영향을 미칠 수 있습니다.

따라서 이제 Windows 7 및 Windows 8.1 시대가 끝나고 해당 버전을 실행하는 컴퓨터에 남아 있는 운영 체제 버그는 영원히 남을 것입니다.

물론 오랜 세월에도 불구하고 두 플랫폼 모두 이번 달에 Windows 42의 경우 7개의 CVE, Windows 48의 경우 8.1개의 CVE 등 수십 개의 서로 다른 CVE 번호가 지정된 취약점에 대한 패치를 받았습니다.

현대의 위협 연구원과 사이버 범죄자가 이전 Windows 빌드에서 명시적으로 버그를 찾지 않더라도 공격자가 Windows 11의 최신 빌드를 파고들어 처음 발견한 결함은 레거시 코드에서 상속된 것으로 판명될 수 있습니다.

실제로 위의 42개와 48개의 CVE 수는 Microsoft의 공식 사이트에 나열된 총 90개의 서로 다른 CVE와 비교됩니다. 2023년 XNUMX월 출시 노트 오늘날 버그의 약 절반(이번 달 목록에서 90개 모두 CVE-2023-XXXX 날짜 지정자를 가짐)이 적어도 XNUMX년 동안 Windows에서 발견되기를 기다리고 있었습니다.

즉, 이전 버전에서 발견된 버그가 여전히 최신의 가장 훌륭한 릴리스에 영향을 미칠 수 있는 것과 같은 방식으로 "새로운" 버그가 이전 버전에서 작동하는 익스플로잇으로 개조될 수 있음을 종종 발견하게 될 것입니다. Windows 버전도 마찬가지입니다.

아이러니하게도 "새로운" 버그는 이전 버전에서 악용하기가 더 쉬울 수 있습니다. 그 당시에는 허용 가능한 것으로 간주되었던 덜 제한적인 소프트웨어 빌드 설정과 더 자유로운 런타임 구성 때문입니다.

오늘날보다 메모리가 적은 구형 노트북은 일반적으로 32비트 프로세서가 있더라도 64비트 버전의 Windows로 설정되었습니다. 일부 위협 완화 기술, 특히 예측 가능성을 줄이고 악용을 안정적으로 수행하기 어렵게 만들기 위해 프로그램이 메모리에서 종료되는 위치를 무작위로 지정하는 것과 관련된 기술은 단순히 메모리 주소가 적기 때문에 일반적으로 32비트 Windows에서 덜 효과적입니다. 에서 고르다. 숨바꼭질처럼 숨을 수 있는 장소가 많을수록 일반적으로 당신을 찾는 데 더 오래 걸립니다.

"악용 감지됨"

Bleeping Computer에 따르면 이번 달에 공개된 취약점 중 XNUMX개만이 야생에 있는 것으로 나열되었습니다. 외부에서 알려진 Microsoft 및 즉각적인 연구 커뮤니티:

  • CVE-2023-21674 : Windows 고급 로컬 프로시저 호출(ALPC) 권한 상승 취약성. 혼란스럽게도 이것은 다음과 같이 나열됩니다. 공개: 아니오하지만, 악용 감지됨. 이것으로 우리는 사이버 범죄자들이 이미 이 버그를 악용하는 방법을 알고 있다고 가정하지만, 그들은 악용의 세부 사항을 조심스럽게 유지하고 있습니다. 아직 패치.
  • CVE-2023-21549 : Windows SMB 감시 서비스 권한 상승 취약성. 이 표시됩니다 공개적으로, 그러나 그럼에도 불구하고 다음과 같이 작성되었습니다. 착취 가능성 감소. 이를 통해 누군가가 버그의 위치와 트리거 방법을 알려주더라도 버그를 성공적으로 악용하고 실제로 권한 상승을 달성하는 방법을 파악하는 것이 어려울 것이라고 추론합니다.

흥미롭게도 공격자가 적극적으로 사용하는 CVE-2023-21674 버그는 Windows 7 패치 목록에 없지만 Windows 8.1에는 적용됩니다.

공개적으로 알려진 두 번째 버그인 CVE-2023-21549는 Windows 7과 Windows 8.1 모두에 적용됩니다.

위에서 말했듯이 새로 발견된 결함은 종종 큰 영향을 미칩니다.

CVE-2023-21674는 Windows 8.1에서 Windows 11 2022H2의 최신 빌드까지 모두 적용됩니다(H2는 "하반기에 출시된 릴리스"를 의미함).

더욱 극적으로, CVE-2023-21549는 Windows 7에서 Windows 11 2022H2까지 바로 적용됩니다.

그 오래된 컴퓨터로 무엇을 할까요?

여전히 사용 가능하고 유용하다고 생각하는 Windows 7 또는 Windows 8.1 컴퓨터가 있는 경우 지원과 업데이트가 모두 제공되는 Linux 배포판과 같은 오픈 소스 운영 체제로 전환하는 것이 좋습니다.

일부 커뮤니티 Linux 빌드는 배포판을 작고 단순하게 유지하는 데 특화되어 있습니다.

사진 필터, 비디오 편집 도구, 체스 엔진 및 고해상도 배경 화면의 최신 및 최고의 컬렉션이 없을 수 있지만 미니멀리스트 배포판은 작은 하드 디스크가 있는 오래된 32비트 하드웨어에서도 브라우징 및 이메일에 여전히 적합합니다. 메모리 부족.


이번 달 패치에 대한 SOPHOSLABS 보고서를 읽어보세요.


타임 스탬프 :

더보기 노출 된 보안