Microsoft 보안 취약점 수정을 위한 팁

이 사용자 가이드라인에서는 Microsoft 보안 취약점을 유발할 수 있는 몇 가지 가능한 소스를 발견하고 가능한 수정 방법을 제공할 것입니다. 정확한 문제를 해결할 수 있습니다.

컴퓨터에서 최고의 성능을 얻으십시오. 시작하려면 여기를 클릭하세요.

<섹션 역할="메인">

<제목><제목>

2021년은 Microsoft의 가장 큰 제품에서 취약점이 발견됨에 따라 Microsoft에 나쁜 해였습니다.

<제목>

microsoft 가정 보호 결함

지금까지 2021년은 Active Directory, Exchange를 비롯한 많은 핵심 서비스에 영향을 미치는 수많은 취약점이 있는 기술 규모가 큰 Microsoft를 위한 Annus horribilis 보험 정책의 일부로 설정되었습니다. , 그리고 Azure. Microsoft는 알려진 취약점을 악용할 뿐만 아니라 공격자에게 전혀 낯선 사람이 될 수 없으며 취약점도 거의 없습니다. 그러나 3월 초 이후 경험한 문제의 실제 빈도와 메커니즘으로 인해 기술이 다음 단계에서 시작되었습니다. 잠시 동안 또는 그 이상을 따르십시오. .

Microsoft 보안은 얼마나 안전합니까?

Windows에 집중하면 장치가 적극적으로 레벨 업됩니다. Windows 보안은 스파이웨어(맬웨어), 포자 및 보안 위협을 지속적으로 검색합니다. 이 안전한 피난처와 관련하여 실시간 업데이트가 실제로 자동으로 다운로드되어 운반 팀이 위협으로부터 장치를 보호하는 데 도움이 됩니다.

다음은 2021년 Microsoft에서 발생한 안전 조치 이벤트의 타임라인, 이 방법이 주요 취약점 및 공황 공격에 취약해진 이유 및 평가입니다. 사이버 보안 분야의 업계 전문가에 따르면 연중 내내 실제 응답에 대한 결과입니다.

2. 3월: Microsoft Exchange의 취약점

Microsoft에 적절한 보호 문제가 있습니까?

Microsoft는 이 작업이 Windows 10을 포함하는 다른 버전에서도 결합된 Windows 11의 몇 가지 심각한 취약점을 노출했다고 말했습니다. 수정 사항은 패치의 번식 주기가 있는 달을 사용하는 저녁인 2022년 1월 “패치 화요일” 동안 발생했습니다. 취약점을 손쉽게 해결할 수 있도록 릴리스되었습니다. 소프트웨어 문제.

첫 번째 매우 중요한 서버 보안 침해는 Microsoft가 Exchange 서버와 관련된 취약점 CVE-2021-26855를 보고한 3월에 발생했습니다. 취약점은 실제로 원격으로 시작되었지만 하나 이상의 라우터에서 프로토콜을 통해 사용할 수 있습니다. 이러한 유형의 공격이 쉬운 것으로 간주되었지만 Microsoft는 CVE-2021-26855가 성공적으로 악용되었거나 공격자가 파일/설정에 액세스하는 데 권한이 필요하지 않다고 기록했습니다.

또한 노출된 사람은 사람의 도움 없이 악용될 수 있으므로 기밀성과 보호가 최대로 손실됩니다. 페이지에서 그는 일부 취약점을 업데이트한 후 다음과 같이 썼습니다. “이 취약점은 일련의 공황 공격의 일부가 되었습니다. 원래 공격에는 Exchange 서버의 443을 보호하기 위해 신뢰할 수 없는 연결을 설정하는 기능이 필요합니다. 신뢰할 수 없는 연결을 제한하거나 VPN을 설정하여 이를 방지할 수 있습니다. Exchange 서버에서 외부 액세스를 분리하는 것은 공격의 첫 번째 부분에 대해서만 안전하며, 공격자가 이미 악성 파일을 획득했거나 소유자를 설득하여 악성 파일을 여는 데 도움을 줄 수 있는 경우 체인의 다른 여러 부분이 때때로 시작될 수 있습니다. 업데이트가 Exchange 서버 외부에 즉시 설치되는 것이 이상적입니다.

8. 6월: Microsoft에서 6가지 제로데이 취약점 발견

microsoft security faults

Microsoft는 이미 공격자의 표적이 되는 6가지 주요 취약점이 있는 다양한 Windows 서비스에 영향을 미치는 가정 감시 문제에 대한 수정 사항을 발표했습니다. 보증 연구원 Brian Krebs에 따르면 제로 8일:

<문자열>

  • CVE-2021-33742: Windows HTML 구성요소에서 컨트롤러 법칙을 실행하는 동안 오류가 발생했습니다.
  • CVE-2021-31955: Windows 커널 정보 공개 오류입니다.
  • CVE-2021-31956: Windows NTFS에 나타나는 위치 오류 및 권한
  • CVE-2021-33739: Microsoft 데스크톱 창 관리자의 권한 상승 오류
  • CVE-2021-31201: Microsoft Enhanced Cryptographic Provider 근처의 권한 에스컬레이션 오류
  • CVE-2021-31199: 권한 상승은 일반적으로 Microsoft Enhanced Cryptographic Provider의 실제 권한 취약성과 관련이 있습니다.
  • 1. 7월: Windows 인쇄 스풀러 취약점

    공격자는 PrintNightmare라는 Microsoft Windows 인쇄 스풀러의 취약점을 사용하여 발견되었습니다. 멀리 떨어져 있는 구성 취약점 CVE-2021-34527은 서비스의 잘못된 우선 목록 작업에 영향을 미치며 빠른 사용자 기능을 사용하여 악용 가능한 것으로 보이지만 사용자 상호 작용이 없습니다. “이 취약점을 안전하고 효과적으로 악용한 공격자는 SYSTEM 자유로 임의 코드를 실행할 수 있는 위치에 있을 수 있습니다. 공격자는 어떤 프로그램에서 할 수 있습니다. 데이터 보기, 변경 또는 삭제 및/또는 완전한 흡수 권한이 ​​있는 새 계정을 만들 수 있습니다.”라고 Microsoft는 말합니다.

    권장되는 단축에는 보안 공지 등의 즉각적인 설치가 포함됩니다. 다음 개인용 컴퓨터 키가 “0”(영)으로 설정되지 않도록 하는 기간 언급도 정의되지 않음:

    <문자열>

  • HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTPrintersPointAndPrint
  • NoWarningNoElevationOnInstall이 1(DWORD)이거나 정의되지 않음(기본값)
  • UpdatePromptSettings는 0(DWORD)을 가리키거나 설정하고 확실히(기본값) 지정합니다.
  • 8월: 연구원들이 Microsoft Exchange의 자동 검색 취약점 발견

    보안 공급업체인 Guardicore의 연구원들이 Microsoft Exchange Autodiscover 서비스에서 Outlook이 다른 여러 타사 Exchange 클라이언트 응용 프로그램을 속여 표시하도록 하는 저속한 버그를 발견하고 게시했습니다. 외부 서버에 액세스할 수 있도록 일반 텍스트로 된 Windows 도메인 자격 증명. “Microsoft가 원래 [프로토콜]을 따랐던 가장 단순한 방식의 설계와 세 번째 그룹이 이를 구현하는 방법 모두에 차이가 있습니다. 이것은 일반적으로 이중 문제입니다. 설계 위기와 의견이 있는 실행 문제입니다.”라고 부사장인 Amit Serper가 말했습니다. 보안 연구 회장.

    Windows 10에 안전 및 보안 문제가 있습니까?

    NSA는 Microsoft Windows 10 운영 컴퓨터를 통해 사기꾼이 겉보기에 안전한 메시지를 식별할 수 있는 심각한 취약점을 발견했습니다. 그러나 정보 목적을 위해 버그를 사용하는 대신 NSA는 Microsoft에 경고하여 시스템이 모든 사람에게 중단될 수 있다고 경고했습니다.

    이 기간 동안 Microsoft는 위협을 줄이고 회사를 보호할 수 있는 방법을 개발하기 시작했습니다. “우리는 업계 전반에 걸쳐 널리 사용되는 공동 작업 방식인 Coordinated Vulnerability Disclosure Marketplace에 전념하고 있습니다. 이는 문제가 공개되기 전에 고객에게 불필요한 위험을 줄입니다. 불행히도 이 측면은 마케팅 분석 팀이 이 간행물에 전달할 때까지 우리의 의식에 나타나지 않았기 때문에 요즘 우리는 주요 주장을 배웠습니다.”라고 Microsoft의 Jeff Online Director인 Jones는 이메일 성명에서 말했습니다. Serper는 Guardicore가 실제로 Microsoft에 연락하지 않은 것은 URL을 생성하는 URL 자동 검색의 주요 어려움이 전혀 문제가 되지 않기 때문이며 2017년부터 알려지기 시작했습니다.

    26. 8월: 연구원들이 수천 개의 Microsoft Azure 클라이언트에서 데이터에 액세스

    몇 분 만에 PC 속도 향상

    PC가 끊임없이 당신에게 슬픔을 안겨주나요? 어디로 방향을 틀지 모르십니까? 글쎄, 우리는 당신을위한 솔루션을 가지고 있습니다! Restoro를 사용하면 일반적인 컴퓨터 오류를 복구하고, 파일 손실, 맬웨어 및 하드웨어 오류로부터 자신을 보호하고... 최대 성능을 위해 PC를 최적화할 수 있습니다. 한 푼도 쓰지 않고 새 기계를 구입하는 것과 같습니다! 왜 기다려? 지금 Restoro를 다운로드하세요!

  • 1. Reimage 다운로드 및 설치
  • 2. 프로그램을 실행하고 화면의 지시를 따릅니다.
  • 3. 스캔할 파일 또는 폴더를 선택하고 "복원"을 클릭하십시오.

  • Wiz 연구원은 Azure의 주력 데이터베이스 서비스인 Cosmos DB에 영향을 미치는 일련의 버그와 관련된 수많은 Microsoft Azure 고객의 계정 및 데이터베이스가 될 수 있는 완전하고 제한 없는 액세스 권한을 얻었습니다. 조사관이 만든 ChaosDB는 사용자가 다른 식별자 없이 상업용 데이터베이스와 관련된 대규모 세트를 설치, 삭제 또는 조작할 수 있도록 허용했습니다.

    “>Microsoft가 보안에 취약한 이유는 무엇입니까?

    Windows의 오류 게시판에서 Microsoft는 보안 계정 관리자(SAM) 데이터베이스에 기여하는 여러 시스템 트랙에서 지나치게 허용적인 ACL(액세스 제어 체크리스트)로 인해 각 “권한 상승” 취약점이 널리 퍼져 있다고 밝혔습니다.

    오늘 최고의 Windows 복구 도구를 받으세요. 100% 만족 보장 또는 환불.

    Related Posts