출처 : https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=67022
□ 11월 보안업데이트 개요(총 17종)
o 등급 : 긴급(Critical) 12종, 중요(Important) 5종
o 발표일 : 2022.11.9.(수)
o 업데이트 내용
제품군 | 중요도 | 영향 |
Windows 11 및 Windows 11 v22H2 | 긴급 | 원격 코드 실행 |
Windows 10 22H2 | 긴급 | 원격 코드 실행 |
Windows 10 21H2 | 긴급 | 원격 코드 실행 |
Windows 10 v21H1 | 긴급 | 원격 코드 실행 |
Windows 10 20H2 | 긴급 | 원격 코드 실행 |
Windows Server 2022 | 긴급 | 원격 코드 실행 |
Windows Server 2019 | 긴급 | 원격 코드 실행 |
Windows Server 2016 | 긴급 | 원격 코드 실행 |
Windows 8.1 및 Server 2012 R2 | 긴급 | 원격 코드 실행 |
Windows Server 2012 | 긴급 | 원격 코드 실행 |
Microsoft Office | 중요 | 원격 코드 실행 |
Microsoft SharePoint | 중요 | 원격 코드 실행 |
Microsoft Exchange | 긴급 | 권한 상승 |
Microsoft .NET | 중요 | 정보 유출 |
Microsoft Visual Studio | 중요 | 원격 코드 실행 |
Microsoft Dynamics | 중요 | 정보 유출 |
Microsoft Azure 관련 소프트웨어 | 긴급 | 원격 코드 실행 |
[참고 사이트]
[1] (한글) https://portal.msrc.microsoft.com/ko-kr/security-guidance
[2] (영문) https://portal.msrc.microsoft.com/en-us/security-guidance
[3] https://msrc.microsoft.com/update-guide/releaseNote/2022-Nov
[4] https://msrc.microsoft.com/update-guide
o 취약점 요약 정보
제품 카테고리 | CVE 번호 | CVE 제목 |
.NET Framework | CVE-2022-41064 | .NET Framework 정보 유출 취약성 |
AMD CPU Branch | CVE-2022-23824 | AMD: CVE-2022-23824 IBPB 및 반송 주소 예측 변수 상호 작용 |
Azure | CVE-2022-41085 | Azure CycleCloud 권한 상승 취약성 |
Azure Real Time Operating System | CVE-2022-41051 | Azure RTOS GUIX Studio 원격 코드 실행 취약성 |
Windows BitLocker | CVE-2022-41099 | BitLocker 보안 기능 우회 취약성 |
Visual Studio | CVE-2022-39253 | GitHub: CVE-2022-39253 로컬 클론 최적화가 기본적으로 바로 가기 링크를 역참조함 |
Azure | CVE-2022-39327 | GitHub: CVE-2022-39327 Azure CLI에서 코드 생성('코드 삽입')의 부적절한 제어 |
Linux Kernel | CVE-2022-38014 | Linux용 Windows 하위 시스템(WSL2) 커널 권한 상승 취약성 |
Microsoft Dynamics | CVE-2022-41066 | Microsoft Business Central 정보 유출 취약성 |
Windows DWM Core Library | CVE-2022-41096 | Microsoft DWM 핵심 라이브러리 권한 상승 취약성 |
Microsoft Office | ADV220003 | Microsoft Defense in Depth Update |
Microsoft Edge (Chromium-d) | CVE-2022-41035 | Microsoft Edge(Chromium 기반) 스푸핑 취약성 |
Microsoft Office Excel | CVE-2022-41104 | Microsoft Excel 보안 기능 우회 취약성 |
Microsoft Office Excel | CVE-2022-41106 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office Excel | CVE-2022-41063 | Microsoft Excel 원격 코드 실행 취약성 |
Microsoft Office | CVE-2022-41105 | Microsoft Excel 정보 유출 취약성 |
Microsoft Exchange Server | CVE-2022-41040 | Microsoft Exchange Server 권한 상승 취약성 |
Microsoft Exchange Server | CVE-2022-41123 | Microsoft Exchange Server 권한 상승 취약성 |
Microsoft Exchange Server | CVE-2022-41080 | Microsoft Exchange Server 권한 상승 취약성 |
Microsoft Exchange Server | CVE-2022-41078 | Microsoft Exchange Server 스푸핑 취약성 |
Microsoft Exchange Server | CVE-2022-41079 | Microsoft Exchange Server 스푸핑 취약성 |
Microsoft Exchange Server | CVE-2022-41082 | Microsoft Exchange Server 원격 코드 실행 취약성 |
Windows ODBC Driver | CVE-2022-34730 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows ODBC Driver | CVE-2022-34732 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows ODBC Driver | CVE-2022-34734 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows ODBC Driver | CVE-2022-41047 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Windows ODBC Driver | CVE-2022-41048 | Microsoft ODBC 드라이버 원격 코드 실행 취약성 |
Microsoft Office | CVE-2022-41107 | Microsoft Office 그래픽 원격 코드 실행 취약성 |
Microsoft Office SharePoint | CVE-2022-41122 | Microsoft SharePoint Server 스푸핑 취약성 |
Microsoft Office SharePoint | CVE-2022-41062 | Microsoft SharePoint Server 원격 코드 실행 취약성 |
Microsoft Office SharePoint | CVE-2022-35823 | Microsoft SharePoint 원격 코드 실행 취약성 |
SysInternals | CVE-2022-41120 | Microsoft Windows Sysmon 권한 상승 취약성 |
Microsoft Office Word | CVE-2022-41061 | Microsoft Word 원격 코드 실행 취약성 |
Microsoft Office Word | CVE-2022-41060 | Microsoft Word 정보 유출 취약성 |
Microsoft Office Word | CVE-2022-41103 | Microsoft Word 정보 유출 취약성 |
Microsoft Endpoint Configuration Manager | CVE-2022-37972 | Microsoft 끝점 구성 관리자 스푸핑 취약성 |
Network Policy Server (NPS) | CVE-2022-41056 | NPS(네트워크 정책 서버) RADIUS 프로토콜 서비스 거부 취약성 |
Network Policy Server (NPS) | CVE-2022-41097 | NPS(네트워크 정책 서버) RADIUS 프로토콜 정보 유출 취약성 |
Windows Netlogon | CVE-2022-38023 | Netlogon RPC 권한 상승 취약성 |
Visual Studio | CVE-2022-41119 | Visual Studio 원격 코드 실행 취약성 |
Windows ALPC | CVE-2022-41100 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows ALPC | CVE-2022-41045 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Advanced Local Procedure Call | CVE-2022-41093 | Windows ALPC(고급 로컬 프로시저 호출) 권한 상승 취약성 |
Windows Bind Filter Driver | CVE-2022-41114 | Windows Bind Filter 드라이버 권한 상승 취약성 |
Windows CNG Key Isolation Service | CVE-2022-41125 | Windows CNG 키 격리 서비스 권한 상승 취약성 |
Windows Win32K | CVE-2022-41098 | Windows GDI+ 정보 유출 취약성 |
Windows HTTP.sys | CVE-2022-41057 | Windows HTTP.sys 권한 상승 취약성 |
Role: Windows Hyper-V | CVE-2022-38015 | Windows Hyper-V 서비스 거부 취약성 |
Windows Kerberos | CVE-2022-37966 | Windows Kerberos RC4-HMAC 권한 상승 취약성 |
Windows Kerberos | CVE-2022-37967 | Windows Kerberos 권한 상승 취약성 |
Windows Kerberos | CVE-2022-41053 | Windows Kerberos 서비스 거부 취약성 |
Windows Local Session Manager (LSM) | CVE-2022-37973 | Windows LSM(로컬 세션 관리자) 서비스 거부 취약성 |
Windows Mark of the Web (MOTW) | CVE-2022-41091 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Mark of the Web (MOTW) | CVE-2022-41049 | Windows Mark of the Web 보안 기능 우회 취약성 |
Windows Network Address Translation (NAT) | CVE-2022-41058 | Windows NAT(Network Address Translation) 서비스 거부 취약성 |
Windows Resilient File System (ReFS) | CVE-2022-41054 | Windows ReFS(복원 파일 시스템) 권한 상승 취약성 |
Microsoft Graphics Component | CVE-2022-41113 | Windows Win32 커널 하위 시스템 권한 상승 취약성 |
Windows Win32K | CVE-2022-41092 | Windows Win32k 권한 상승 취약성 |
Windows Win32K | CVE-2022-41109 | Windows Win32k 권한 상승 취약성 |
Windows Extensible File Allocation | CVE-2022-41050 | Windows exFAT(Extensible File Allocation Table) 권한 상승 취약성 |
Microsoft Graphics Component | CVE-2022-41052 | Windows 그래픽 구성 요소 원격 코드 실행 취약성 |
Microsoft Graphics Component | CVE-2022-35837 | Windows 그래픽 구성 요소 정보 유출 취약성 |
Windows Group Policy | CVE-2022-37975 | Windows 그룹 정책 권한 상승 취약성 |
Windows Group Policy Preference Client | CVE-2022-37992 | Windows 그룹 정책 권한 상승 취약성 |
Windows Group Policy Preference Client | CVE-2022-41086 | Windows 그룹 정책 권한 상승 취약성 |
Windows Digital Media | CVE-2022-41095 | Windows 디지털 미디어 수신기 권한 상승 취약성 |
Windows Security Support Provider Interface | CVE-2022-38043 | Windows 보안 지원 공급자 인터페이스 정보 유출 취약성 |
Windows Server Service | CVE-2022-38045 | Windows 서버 서비스 권한 상승 취약성 |
Windows Scripting | CVE-2022-41128 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows Scripting | CVE-2022-41118 | Windows 스크립트 언어 원격 코드 실행 취약성 |
Windows Overlay Filter | CVE-2022-41101 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Overlay Filter | CVE-2022-41102 | Windows 오버레이 필터 권한 상승 취약성 |
Windows Workstation Service | CVE-2022-38034 | Windows 워크스테이션 서비스 권한 상승 취약성 |
Windows Web Account Manager | CVE-2022-38046 | Windows 웹 계정 관리자 정보 유출 취약성 |
Windows Print Spooler Components | CVE-2022-41073 | Windows 인쇄 스풀러 권한 상승 취약성 |
Windows Point-to-Point Tunneling Protocol | CVE-2022-41090 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Point-to-Point Tunneling Protocol | CVE-2022-41116 | Windows 지점 간 터널링 프로토콜 서비스 거부 취약성 |
Windows Point-to-Point Tunneling Protocol | CVE-2022-41039 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Point-to-Point Tunneling Protocol | CVE-2022-41044 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Point-to-Point Tunneling Protocol | CVE-2022-41088 | Windows 지점 간 터널링 프로토콜 원격 코드 실행 취약성 |
Windows Kernel | CVE-2022-38022 | Windows 커널 권한 상승 취약성 |
Windows Devices Human Interface | CVE-2022-41055 | Windows 휴먼 인터페이스 디바이스 정보 유출 취약성 |
□ 작성 : 취약점분석팀