마이크로소프트, 활발히 악용되는 Office 제로데이 취약점 긴급 패치 배포
마이크로소프트가 활발히 악용 중인 Office 제로데이 취약점 CVE-2023-36884를 해결하기 위한 긴급 보안 업데이트를 배포했습니다. 즉시 패치 권장.
마이크로소프트, 활발히 악용되는 Office 제로데이 취약점 패치
마이크로소프트는 위협 행위자들이 표적 공격에 활발히 악용 중인 CVE-2023-36884라는 고위험 제로데이 취약점에 대한 긴급 보안 업데이트를 배포했습니다. 이 취약점은 회사의 2023년 7월 패치 튜즈데이 업데이트의 일환으로 공개되었습니다.
기술적 세부 사항
CVE-2023-36884는 원격 코드 실행(RCE) 취약점으로, Microsoft Office 2019 및 Microsoft 365 Apps for Enterprise를 포함한 여러 버전의 Microsoft Office에 영향을 미칩니다. 이 취약점은 특별히 조작된 Office 문서의 부적절한 처리로 인해 발생하며, 공격자가 피해자의 권한으로 임의의 코드를 실행할 수 있게 합니다.
마이크로소프트의 권고에 따르면, 이 취약점을 악용하기 위해서는 피싱 이메일이나 악성 웹사이트를 통해 전달된 악의적인 파일을 여는 것과 같은 사용자 상호작용이 필요합니다. 회사는 이 취약점을 악용한 제한적이고 표적화된 공격을 관찰했으나, 위협 행위자나 영향을 받은 조직에 대한 구체적인 정보는 공개하지 않았습니다.
영향 분석
CVE-2023-36884가 성공적으로 악용될 경우, 공격자는 다음과 같은 행위를 수행할 수 있습니다:
- 취약한 시스템에서 임의의 코드 실행
- 침해된 네트워크에 대한 지속적인 접근 권한 획득
- 랜섬웨어나 스파이웨어와 같은 추가 악성코드 배포
- 민감한 데이터 유출
현재 이 취약점이 실제 환경에서 활발히 악용되고 있으므로, 영향을 받는 Office 버전을 사용하는 조직은 패치를 최우선으로 적용해야 합니다. 특히 고급 지속 위협(APT) 공격의 표적이 되는 분야에서는 패치가 적용되지 않은 시스템이 높은 위험에 노출될 수 있습니다.
권장 사항
마이크로소프트는 2023년 7월 보안 업데이트의 일환으로 패치를 배포했습니다. 보안 팀은 다음 조치를 즉시 취해야 합니다:
- 최신 Office 업데이트를 즉시 적용하여 CVE-2023-36884를 완화하세요.
- Office 애플리케이션에서 보호된 보기(Protected View)를 활성화하여 악성 문서의 코드 실행을 차단하세요.
- 사용자들에게 피싱 시도 인식 및 의심스러운 파일 첨부물 회피에 대한 교육을 실시하세요.
- 예상치 못한 Office 프로세스나 네트워크 연결과 같은 이상 징후를 모니터링하세요.
- 추가 완화 지침은 마이크로소프트의 권고(CVE-2023-36884)를 참고하세요.
즉시 패치를 적용할 수 없는 조직은 마이크로소프트의 해결 방법을 적용해야 합니다. 이 방법에는 Office가 하위 프로세스를 생성하지 못하도록 공격 표면 감소(ASR) 규칙을 구성하는 것이 포함됩니다.