Kant's IT/Vulnerability

2025년 4월 Microsoft Patch Tuesday 및 주요 취약점 분석

Kant Jo 2025. 5. 25. 16:30

Microsoft's April 2025 Patch Tuesday: Fixing 121 Vulnerabilities

 

Microsoft's April 2025 Patch Tuesday: Fixing 121 Vulnerabilities

Microsoft has rolled out its April 2025 Patch Tuesday update, addressing 121 security vulnerabilities across its software ecosystem.

gbhackers.com

 

U.S. CISA adds Gladinet CentreStack and ZTA Microsoft Windows CLFS Driver flaws to its Known Exploited Vulnerabilities catalog

 

U.S. CISA adds Gladinet CentreStack and ZTA Microsoft Windows CLFS Driver flaws to its Known Exploited Vulnerabilities catalog

U.S. CISA adds Gladinet CentreStack and ZTA Microsoft Windows CLFS Driver flaws to its Known Exploited Vulnerabilities catalog.

securityaffairs.com

 

CISA Warns of CentreStack's Hard-Coded MachineKey Vulnerability Enabling RCE Attacks

 

Microsoft Patches 125 Flaws Including Actively Exploited Windows CLFS Vulnerability

 

Exploitation of CLFS zero-day leads to ransomware activity | Microsoft Security Blog

 

Exploitation of CLFS zero-day leads to ransomware activity | Microsoft Security Blog

Microsoft Threat Intelligence Center (MSTIC) and Microsoft Security Response Center (MSRC) have discovered post-compromise exploitation of a newly discovered zero-day vulnerability in the Windows Common Log File System (CLFS) against a small number of targ

www.microsoft.com

 

Windows Active Directory Vulnerability Enables Unauthorized Privilege Escalation

 

Windows Active Directory Vulnerability Enables Unauthorized Privilege Escalation

Microsoft has urgently patched a high-risk security vulnerability (CVE-2025-29810) in Windows Active Directory Domain Services (AD DS).

gbhackers.com

 

  • 주요 보안 업데이트 개요
    • 총 121개 보안 취약점 패치
    • 이 중 49건은 권한 상승(Elevation of Privilege), 31건은 원격 코드 실행(Remote Code Execution) 관련
    • 실제 악용 중인 제로데이(CVE-2025-29824) 포함
    • Windows, Office, Hyper-V, Remote Desktop, Active Directory 등 핵심 컴포넌트 대상
  • CVE-2025-29824: Windows CLFS 권한 상승 제로데이
    • Windows Common Log File System(CLFS) 드라이버의 Use-After-Free 취약점
    • 공격자는 SYSTEM 권한 획득 가능
    • PipeMagic 악성코드 및 Storm-2460 랜섬웨어 그룹이 실제 악용
    • 공격 흐름
      • MSBuild 파일을 통한 초기 접근
      • dllhost.exe를 통해 CLFS Exploit 실행
      • LSASS 메모리 덤프 및 사용자 자격 증명 탈취
      • 랜섬웨어 실행 및 시스템 파괴적 명령 수행
  • CVE-2025-30406: Gladinet CentreStack RCE 취약점
    • ASP.NET의 ViewState 검증에 사용되는 machineKey가 하드코딩된 문제
    • 공격자는 ViewState 페이로드 위조 → 서버 측 역직렬화로 RCE 달성 가능
    • CISA는 해당 취약점을 Known Exploited Vulnerabilities(KEV) 목록에 등재
    • 최신 버전(16.4.10315.56368) 업데이트 필요, 임시 조치로 machineKey 교체 권고
  • CVE-2025-29810: Active Directory Domain Services 권한 상승
    • AD 내 부적절한 접근 제어(CWE-284)로 인해 권한 상승 가능
    • 표준 사용자 계정으로 Domain Admin 권한 탈취 가능
    • 사용자 개입 없이 네트워크 경로 통해 악용 가능
    • Microsoft는 Azure Sentinel 및 Defender for Identity 탐지 규칙 강화
  • 기타 주요 패치 항목
    • Microsoft Office, Excel, Word 등에서의 원격 코드 실행 취약점 다수 포함
    • Windows Hyper-V, TCP/IP, Remote Desktop Service 관련 RCE 다수
    • Windows Kerberos, NTFS, LSA 등에서의 권한 상승 다수
    • Windows Hello, Windows Update Stack, BitLocker, UPnP 등 기능 우회 취약점(SFB) 포함
  • 보안 권고
    • 제로데이(CVE-2025-29824)는 이미 실제 공격에 사용 중으로 즉각적 패치 필요
    • 조직은 다음 조치가 필요
      • 취약 시스템 신속 패치 적용
      • CLFS 악성 파일 및 DLL 주입 탐지 위한 SIEM 탐지 쿼리 적용
      • 인증 로그 모니터링 및 MFA 강제화
      • Active Directory ACL 검사 및 최소 권한 원칙 점검
      • 하드코딩된 자격 증명 제거 및 비밀 정보 중앙관리 적용