Microsoft Patch Tuesday는 적극적으로 악용된 제로데이 |||를 포함하여 63개의 결함을 해결합니다. 마이크로소프트는 최근 월간 보안 업데이트를 통해 적극적으로 악용된 제로데이 취약점을 포함해 기본 시스템과 핵심 제품에 영향을 미치는 63개의 취약점을 해결했다고 밝혔습니다. Microsoft에 따르면 제로데이 취약점(CVE-2025-62215)은 Windows 커널에 영향을 미치며 높은 공격 복잡성으로 인해 CVSS 등급이 7.0이라고 합니다. 공격자가 시스템 권한을 얻을 수 있는 공격을 위해서는 공격자가 경쟁 조건에서 승리해야 한다고 회사는 말했습니다. Microsoft는 악용 범위에 대한 자세한 내용을 제공하지 않았습니다. Trend Micro Zero Day Initiative의 위협 인식 책임자인 Dustin Childs는 블로그 게시물에서 경쟁 조건이 다른 경쟁 조건보다 더 신뢰할 수 있음을 나타내기 때문에 주목할 만하다고 말했습니다. 오류를 유발하도록 설계된 여러 동시 프로세스를 포함하는 취약점의 경쟁 조건은 악용을 방해하는 경우가 많습니다. Childs는 “이러한 버그는 악성 코드에 의한 코드 실행 버그와 결합하여 시스템을 완전히 장악하는 경우가 많습니다.”라고 덧붙였습니다. Action1의 사장이자 공동 창업자인 Mike Walters는 CVE-2025-62215에 대한 기능적 익스플로잇이 존재하지만 공개된 개념 증명은 공개되지 않았다고 말했습니다. 그는 이메일을 통해 “공격은 복잡하지만 숙련된 공격자가 표적 캠페인에서 이를 안정적으로 무기화할 수 있기 때문에 야생에서 볼 수 있는 기능적 공격은 긴급성을 높인다”고 말했습니다. Immersive의 수석 사이버 보안 엔지니어인 Ben McCarthy에 따르면 낮은 권한의 로컬 액세스 권한을 가진 공격자는 특별히 제작된 애플리케이션을 실행하여 경쟁 조건을 유발할 수 있습니다. “목표는 여러 스레드가 공유 커널 리소스와 비동기화 방식으로 상호 작용하여 커널의 메모리 관리를 혼란스럽게 하고 동일한 메모리 블록을 두 번 해제하게 만드는 것입니다.”라고 그는 이메일에서 말했습니다. 이번 달에 공개된 가장 심각한 결함인 CVE-2025-60724는 Microsoft 그래픽 구성 요소에 영향을 미치는 원격 코드 실행 취약점으로 CVSS 등급 9.8이지만 Microsoft는 이 결함이 악용될 가능성이 낮은 것으로 지정했습니다. Microsoft는 CVE-2025-60719, CVE-2025-62213 및 CVE-2025-62213의 세 가지 취약점을 포함하여 이번 달에 악용될 가능성이 높은 다섯 가지 결함을 표시했습니다. 완벽가이드
Microsoft Patch Tuesday는 적극적으로 악용된 제로데이 |||를 포함하여 63개의 결함을 해결합니다. 마이크로소프트는 최근 월간 보안 업데이트를 통해 적극적으로 악용된 제로데이 취약점을 포함해 기본 시스템과 핵심 제품에 영향을 미치는 63개의 취약점을 해결했다고 밝혔습니다. Microsoft에 따르면 제로데이 취약점(CVE-2025-62215)은 Windows 커널에 영향을 미치며 높은 공격 복잡성으로 인해 CVSS 등급이 7.0이라고 합니다. 공격자가 시스템 권한을 얻을 수 있는 공격을 위해서는 공격자가 경쟁 조건에서 승리해야 한다고 회사는 말했습니다. Microsoft는 악용 범위에 대한 자세한 내용을 제공하지 않았습니다. Trend Micro Zero Day Initiative의 위협 인식 책임자인 Dustin Childs는 블로그 게시물에서 경쟁 조건이 다른 경쟁 조건보다 더 신뢰할 수 있음을 나타내기 때문에 주목할 만하다고 말했습니다. 오류를 유발하도록 설계된 여러 동시 프로세스를 포함하는 취약점의 경쟁 조건은 악용을 방해하는 경우가 많습니다. Childs는 “이러한 버그는 악성 코드에 의한 코드 실행 버그와 결합하여 시스템을 완전히 장악하는 경우가 많습니다.”라고 덧붙였습니다. Action1의 사장이자 공동 창업자인 Mike Walters는 CVE-2025-62215에 대한 기능적 익스플로잇이 존재하지만 공개된 개념 증명은 공개되지 않았다고 말했습니다. 그는 이메일을 통해 “공격은 복잡하지만 숙련된 공격자가 표적 캠페인에서 이를 안정적으로 무기화할 수 있기 때문에 야생에서 볼 수 있는 기능적 공격은 긴급성을 높인다”고 말했습니다. Immersive의 수석 사이버 보안 엔지니어인 Ben McCarthy에 따르면 낮은 권한의 로컬 액세스 권한을 가진 공격자는 특별히 제작된 애플리케이션을 실행하여 경쟁 조건을 유발할 수 있습니다. “목표는 여러 스레드가 공유 커널 리소스와 비동기화 방식으로 상호 작용하여 커널의 메모리 관리를 혼란스럽게 하고 동일한 메모리 블록을 두 번 해제하게 만드는 것입니다.”라고 그는 이메일에서 말했습니다. 이번 달에 공개된 가장 심각한 결함인 CVE-2025-60724는 Microsoft 그래픽 구성 요소에 영향을 미치는 원격 코드 실행 취약점으로 CVSS 등급 9.8이지만 Microsoft는 이 결함이 악용될 가능성이 낮은 것으로 지정했습니다. Microsoft는 CVE-2025-60719, CVE-2025-62213 및 CVE-2025-62213의 세 가지 취약점을 포함하여 이번 달에 악용될 가능성이 높은 다섯 가지 결함을 표시했습니다.
사이버보안 전문 정보
Microsoft addressed 63 vulnerabilities affecting its underlying systems and core products, including one actively exploited zero-day, the company said in its latest monthly security update. The zero-day vulnerability — CVE-2025-62215 — affects the Windows Kernel and has a CVSS rating of 7.0 du
핵심 특징
고품질
검증된 정보만 제공
빠른 업데이트
실시간 최신 정보
상세 분석
전문가 수준 리뷰
상세 정보
핵심 내용
Microsoft addressed 63 vulnerabilities affecting its underlying systems and core products, including one actively exploited zero-day, the company said in its latest monthly security update. The zero-day vulnerability — CVE-2025-62215 — affects the Windows Kernel and has a CVSS rating of 7.0 due to a high attack complexity, according to Microsoft. Exploitation, which could allow an attacker to gain system privileges, requires an attacker to win a race condition, the company said. Microsoft did not provide any further details about the scope of exploitation. The race condition is notable because it indicates some race conditions are more reliable than others, Dustin Childs, head of threat awareness at Trend Micro’s Zero Day Initiative, said in a blog post. Race conditions in vulnerabilities, which involve multiple simultaneous processes designed to trigger errors, often impede exploitation.
상세 분석
“Bugs like these are often paired with a code execution bug by malware to completely take over a system,” Childs added. Mike Walters, president and co-founder at Action1, said a functional exploit for CVE-2025-62215 exists, but no public proof-of-concept has been released. “Exploitation is complex, but a functional exploit seen in the wild raises urgency, since skilled actors can reliably weaponize this in targeted campaigns,” he said in an email. An attacker with low-privilege local access can trigger the race condition by running a specially crafted application, according to Ben McCarthy, lead cyber security engineer at Immersive.
정리
“The goal is to get multiple threads to interact with a shared kernel resource in an unsynchronized way, confusing the kernel’s memory management and causing it to free the same memory block twice,” he said in an email. The most severe defect disclosed this month — CVE-2025-60724 — is a remote-code execution vulnerability affecting Microsoft Graphics Component with a CVSS rating of 9.8, but Microsoft designated the flaw as less likely to be exploited. Microsoft flagged five defects as more likely to be exploited this month, including three vulnerabilities — CVE-2025-60719, CVE-2025-62213 and CVE-2025-62217 — affecting Windows Ancillary Function Driver for WinSock with CVSS ratings of 7.0. The kernel-mode driver is fundamental to Windows, making defects in the component inherently high-risk, according to McCarthy. “Due to it being so intertwined with network-related functionality of Windows, it has the potential to be a way in for many applications in the Windows ecosystem. There have been many vulnerabilities in the past that have been weaponized in this kernel-mode driver,” he added. The full list of vulnerabilities addressed this month is available in Microsoft’s Security Response Center.
자주 묻는 질문
Q. 어떤 정보를 제공하나요?
A. 사이버보안 관련 최신 정보를 제공합니다.
Q. 신뢰할 수 있나요?
A. 검증된 출처만 선별합니다.
Q. 더 궁금한 점은?
A. 댓글로 문의하세요.
원문 출처
이 글은 원본 기사를 참고하여 작성되었습니다.