메타넷티플랫폼의 다양한 클라우드 인프라 기술 역량을 소개하고, 고객과 함께 공유하며 동반 성장해 나가고자 합니다.
Infrastructure Modernization
Private Cloud
IBM Unix Red Hat VMWare IBM Cloud Parks SDDCPublic Cloud
Microsoft Azure Amazon Web Service Naver Colud Platform Oracle Cloud Infrastructure Google Cloud Platform Samsung Cloud Platform Azure Indirect BusinessSecurity
RSA Trellix Thales Fortinet SECUI Splunk 베일리테크 CrowdStrike Menlo Security ZSCaler AquaSolutions
Public Cloud 재해복구 Backup MonitoringApplication & Data Modernization
Cloud Native Applications
Containerization MSA & DevOpsModern Workplace
Microsoft 365 Copilot for Microsoft 365 Consulting Services SOLME Modern WorkCustomer Experience
Power Platform Dynamics365SAP on Cloud
SAP on CloudData & AI
이기종 DB Migration Big Data & AI E2E Data 통합 관리Professional Services
Journey to Cloud
Strategic Consulting & Master Planning Infra & Data MigrationAdvanced Security
Cloud SOC Cloud Security Consulting & ArchitectureManaged Services
Hybrid IT Managed Services Meta CMPResources
About us
Microsoft에서 매월 제공하는 보안 업데이트 관련 공지 드립니다.
이 알림은 2024년 06월 11일(PT)에 릴리스된 보안 업데이트의 개요를 제공하기 위한 것입니다.
Microsoft는 Microsoft 제품에서 새로 보고된 보안 취약성을 해결하기 위해 매월 두 번째 화요일에 보안 업데이트를 발표합니다.
보안 업데이트 개요
다음은 이번 릴리스에서 해결된 취약성에 대한 요약이며, 제품군, 심각도, 취약성, 공개 및 알려진 익스플로잇 상태, 최대 CVSS 기본 점수별로 자세히 나와 있습니다.
제품군 | 심각도 | RCE | EOP | ID | SFB | DOS | SPF | TMP | 공개적으로 보고됨 | 알려진 악용 사례 | 최대 CVSS |
Windows 11 23H2, Windows 11 v22H2, Windows 11 v21H2 | Crit | 8 | 17 | 2 | 0 | 1 | 0 | 0 | 0 | 0 | 9.8 |
Windows 10 22H2, Windows 10 21H2 | Crit | 7 | 17 | 2 | 0 | 1 | 0 | 0 | 0 | 0 | 9.8 |
Windows Server 2022 23H2 버전(Server Core 설치), Windows Server 2022, Windows Server 2022(Server Core 설치) | Crit | 9 | 17 | 2 | 0 | 3 | 0 | 0 | 1 | 0 | 9.8 |
Windows Server 2019 | Crit | 8 | 17 | 2 | 0 | 4 | 0 | 0 | 1 | 0 | 9.8 |
Windows Server 2016 | Crit | 8 | 14 | 1 | 0 | 4 | 0 | 0 | 1 | 0 | 9.8 |
Microsoft Office | Imp | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 8.8 |
Microsoft SharePoint | Imp | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 7.8 |
Microsoft Visual Studio | Imp | 1 | 2 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 7.3 |
Microsoft Dynamics 365 | Imp | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 8.8 |
Microsoft Azure | Imp | 0 | 4 | 0 | 0 | 1 | 0 | 0 | 0 | 0 | 8.1 |
Crit = 긴급 Imp = 중요 RCE = 원격 코드 실행 EOP = 권한 상승 ID = 정보 유출 SFB = 보안 기능 우회 DOS = 서비스 거부 SPF = 스푸핑 TMP = 악용 및 변조 |
참고 :
구성 요소가 중첩된 취약성은 표에서 두 번 이상 나타날 수 있습니다.
위의 요약 내용은 일반적으로 사용되는 소프트웨어의 최신 버전용 업데이트에 대한 개요입니다. 이전 버전, 앱 및 오픈 소스 소프트웨어에 대한 업데이트는 목록에 없을 수도 있습니다.
이 콘텐츠가 완성된 후 보안 업데이트 세부 정보가 변경되었을 수 있습니다.
월별 릴리스의 모든 업데이트에 관한 자세한 내용은 다음의 보안 업데이트 가이드에서 확인하실 수 있습니다. https://msrc.microsoft.com/update-guide/ko-kr/
자세한 내용은 다음 릴리스 정보를 참조하세요. https://msrc.microsoft.com/update-guide/ko-kr/releaseNote/2024-Jun
문의사항: MTP MS 기술지원 대표메일(mshelp@metanet.co.kr)
이번 06월에는 긴급 5건, 중요 5건의 취약성에 대한 보안 업데이트가 발표되었습니다.
아래 요약 정보는 취약성 10건 중 일부 보안 취약성으로 자세한 내용은 보안 업데이트 가이드를 참고하시기 바랍니다.
이번 달 기준 취약성 세부 정보 요약
CVE-2024-30077 | Windows OLE 원격 코드 실행 취약성 | ||
영향 | 원격 코드 실행 | ||
심각도 | 중요 | ||
공개적으로 보고되는지 여부 | 아니요 | ||
알려진 악용 사례인지 여부 | 아니요 | ||
악용 가능성 | 악용 가능성 낮음 | ||
CVSS 점수 메트릭 | 기본 CVSS 점수: 8.0 | 필요한 권한: 낮음 | 기밀성: 높음 |
공격 벡터: 네트워크 | 사용자 상호 작용: 필수 항목 | 무결성: 높음 | |
공격 복잡도: 낮음 | 범위: 변경되지 않음 | 가용성: 높음 | |
영향받는 소프트웨어: | 지원되는 모든 버전의 Windows | ||
자세한 내용: | https://msrc.microsoft.com/update-guide/ko-kr/vulnerability/CVE-2024-30077 |
CVE-2024-30078 | Windows Wi-Fi 드라이버 원격 코드 실행 취약성 | ||
영향 | 원격 코드 실행 | ||
심각도 | 중요 | ||
공개적으로 보고되는지 여부 | 아니요 | ||
알려진 악용 사례인지 여부 | 아니요 | ||
악용 가능성 | 악용 가능성 낮음 | ||
CVSS 점수 메트릭 | 기본 CVSS 점수: 8.8 | 필요한 권한: 없음 | 기밀성: 높음 |
공격 벡터: 인접 | 사용자 상호 작용: 없음 | 무결성: 높음 | |
공격 복잡도: 낮음 | 범위: 변경되지 않음 | 가용성: 높음 | |
영향받는 소프트웨어: | 지원되는 모든 버전의 Windows | ||
자세한 내용: | https://msrc.microsoft.com/update-guide/ko-kr/vulnerability/CVE-2024-30078 |
CVE-2024-30080 | MSMQ(Microsoft 메시지 큐) 원격 코드 실행 취약성 | ||
영향 | 원격 코드 실행 | ||
심각도 | 긴급 | ||
공개적으로 보고되는지 여부 | 아니요 | ||
알려진 악용 사례인지 여부 | 아니요 | ||
악용 가능성 | 악용 가능성 높음 | ||
CVSS 점수 메트릭 | 기본 CVSS 점수: 9.8 | 필요한 권한: 없음 | 기밀성: 높음 |
공격 벡터: 네트워크 | 사용자 상호 작용: 없음 | 무결성: 높음 | |
공격 복잡도: 낮음 | 범위: 변경되지 않음 | 가용성: 높음 | |
영향받는 소프트웨어: | 지원되는 모든 버전의 Windows | ||
자세한 내용: | https://msrc.microsoft.com/update-guide/ko-kr/vulnerability/CVE-2024-30080 |
CVE-2024-30097 | Microsoft SAPI(Speech Application Programming Interface) 원격 코드 실행 취약성 | ||
영향 | 원격 코드 실행 | ||
심각도 | 중요 | ||
공개적으로 보고되는지 여부 | 아니요 | ||
알려진 악용 사례인지 여부 | 아니요 | ||
악용 가능성 | 악용 가능성 낮음 | ||
CVSS 점수 메트릭 | 기본 CVSS 점수: 8.8 | 필요한 권한: 없음 | 기밀성: 높음 |
공격 벡터: 네트워크 | 사용자 상호 작용: 필수 항목 | 무결성: 높음 | |
공격 복잡도: 낮음 | 범위: 변경되지 않음 | 가용성: 높음 | |
영향받는 소프트웨어: | 지원되는 모든 버전의 Windows | ||
자세한 내용: | https://msrc.microsoft.com/update-guide/ko-kr/vulnerability/CVE-2024-30097 |
CVE-2024-30068 | Windows 커널 권한 상승 취약성 | ||
영향 | 권한 상승 | ||
심각도 | 중요 | ||
공개적으로 보고되는지 여부 | 아니요 | ||
알려진 악용 사례인지 여부 | 아니요 | ||
악용 가능성 | 악용 가능성 낮음 | ||
CVSS 점수 메트릭 | 기본 CVSS 점수: 8.8 | 필요한 권한: 낮음 | 기밀성: 높음 |
공격 벡터: 로컬 | 사용자 상호 작용: 없음 | 무결성: 높음 | |
공격 복잡도: 낮음 | 범위: 변경됨 | 가용성: 높음 | |
영향받는 소프트웨어: | 지원되는 모든 버전의 Windows | ||
자세한 내용: | https://msrc.microsoft.com/update-guide/ko-kr/vulnerability/CVE-2024-30068 |
CVE-2024-30100 | Microsoft SharePoint Server 원격 코드 실행 취약성 | ||
영향 | 원격 코드 실행 | ||
심각도 | 중요 | ||
공개적으로 보고되는지 여부 | 아니요 | ||
알려진 악용 사례인지 여부 | 아니요 | ||
악용 가능성 | 악용 가능성 낮음 | ||
CVSS 점수 메트릭 | 기본 CVSS 점수: 7.8 | 필요한 권한: 없음 | 기밀성: 높음 |
공격 벡터: 로컬 | 사용자 상호 작용: 필수 항목 | 무결성: 높음 | |
공격 복잡도: 낮음 | 범위: 변경되지 않음 | 가용성: 높음 | |
영향받는 소프트웨어: | Microsoft SharePoint Server 구독 버전, SharePoint Server 2019, SharePoint Enterprise Server 2016 | ||
자세한 내용: | https://msrc.microsoft.com/update-guide/ko-kr/vulnerability/CVE-2024-30100 |
CVE-2024-30103 | Microsoft Outlook 원격 코드 실행 취약성 | ||
영향 | 원격 코드 실행 | ||
심각도 | 중요 | ||
공개적으로 보고되는지 여부 | 아니요 | ||
알려진 악용 사례인지 여부 | 아니요 | ||
악용 가능성 | 악용 가능성 낮음 | ||
CVSS 점수 메트릭 | 기본 CVSS 점수: 8.8 | 필요한 권한: 낮음 | 기밀성: 높음 |
공격 벡터: 네트워크 | 사용자 상호 작용: 없음 | 무결성: 높음 | |
공격 복잡도: 낮음 | 범위: 변경되지 않음 | 가용성: 높음 | |
영향받는 소프트웨어: | Microsoft Office LTSC 2021, Office 2019, 엔터프라이즈용 365 앱, Outlook 2016 | ||
자세한 내용: | https://msrc.microsoft.com/update-guide/ko-kr/vulnerability/CVE-2024-30103 |
CVE-2024-30104 | Microsoft Office 원격 코드 실행 취약성 | ||
영향 | 원격 코드 실행 | ||
심각도 | 중요 | ||
공개적으로 보고되는지 여부 | 아니요 | ||
알려진 악용 사례인지 여부 | 아니요 | ||
악용 가능성 | 악용 가능성 낮음 | ||
CVSS 점수 메트릭 | 기본 CVSS 점수: 7.8 | 필요한 권한: 없음 | 기밀성: 높음 |
공격 벡터: 로컬 | 사용자 상호 작용: 필수 항목 | 무결성: 높음 | |
공격 복잡도: 낮음 | 범위: 변경되지 않음 | 가용성: 높음 | |
영향받는 소프트웨어: | Microsoft Office LTSC 2021, Office 2019, Office 2016, 엔터프라이즈용 365 앱 | ||
자세한 내용: | https://msrc.microsoft.com/update-guide/ko-kr/vulnerability/CVE-2024-30104 |
CVE-2024-35249 | Microsoft Dynamics 365 Business Central 원격 코드 실행 취약성 | ||
영향 | 원격 코드 실행 | ||
심각도 | 중요 | ||
공개적으로 보고되는지 여부 | 아니요 | ||
알려진 악용 사례인지 여부 | 아니요 | ||
악용 가능성 | 악용 가능성 낮음 | ||
CVSS 점수 메트릭 | 기본 CVSS 점수: 8.8 | 필요한 권한: 낮음 | 기밀성: 높음 |
공격 벡터: 네트워크 | 사용자 상호 작용: 없음 | 무결성: 높음 | |
공격 복잡도: 낮음 | 범위: 변경되지 않음 | 가용성: 높음 | |
영향받는 소프트웨어: | Microsoft Dynamics 365 Business Central 2024, Microsoft Dynamics 365 Business Central 2023 | ||
자세한 내용: | https://msrc.microsoft.com/update-guide/ko-kr/vulnerability/CVE-2024-35249 |