Microsoft Office는 워드 프로세서, 스프레드시트 및 프레젠테이션 소프트웨어가 결합된 가장 일반적으로 사용되는 애플리케이션 제품군입니다. 이는 인기를 얻고 사용자가 수동 문서에서 디지털화로 전환하는 데 도움이 된 최초의 응용 프로그램 중 하나였습니다. 그러나 사이버보안 전문업체인 체크포인트리서치(CPR)는 최근 수년 동안 숨어 있던 것으로 의심되는 버그를 발견했다.
이미지: 마이크로소프트이 결함은 마이크로소프트에 즉시 통보됐고 업데이트가 이뤄졌다. 이 취약점을 패치하기 위해 곧 출시되었습니다. 이 업데이트는 MS Word, MS Excel, MS Powerpoint 및 MS Outlook을 안전하게 사용할 수 있도록 즉각적으로 모든 Microsoft 사용자에게 배포되었습니다. CPR 보고서에 따르면 이 결함 또는 실수는 Excel95 파일 형식의 레거시 코드 내에서 발견된 위험이었습니다. 이 형식은 오래된 형식이므로 보안 결함이 매우 오랫동안 존재해 왔다는 의미입니다. 구문 분석 실수는 악의적인 의도를 가진 사람들이 Microsoft Office가 설치된 시스템에 침투하도록 허용할 수 있었기 때문에 비난을 받아야 합니다.
이미지: Checkpoint ResearchCPR 보고서는 이 취약점(현재 업데이트로 해결됨)이 추가로 수정될 수 있다고 밝혔습니다. Outlook(.EML), Word(.DOCX), Excel(.EXE)과 같은 MS Office 앱 및 파일을 통해 코드 대상을 실행하는 데 악용되었습니다. Check Point Software의 사이버 연구 책임자인 Yaniv Balmas가 확인한 바와 같이 이 취약점은 이전 및 새 Microsoft Office 생태계 전체에 똑같이 영향을 미쳤습니다. 그는 또한 마이크로소프트 오피스의 보안 체인에서 약한 고리 역할을 하는 레거시 코드에 대해서도 설명했다.
이 결함은 CPR이 사용자를 허용하는 MS 오피스 모듈인 마이크로소프트 그래프(Microsoft Graph)를 테스트하려던 중 마이크로소프트 오피스에서 발견됐다. 디자인과 차트를 디자인합니다. CPR이 MS Graph에서 사용하는 프로세스를 퍼징이라고 하며 이는 모든 애플리케이션에서 소프트웨어 버그를 식별하는 자동화된 소프트웨어 테스트 기술입니다. 퍼징의 아이디어는 간단합니다. 테스터는 유효하지 않은 데이터를 입력하고 앱이 이 데이터에 어떻게 반응하는지 확인하고 코딩 오류와 보안 결함을 기록하기만 하면 됩니다.
이미지: Checkpoint Research취약점은 Excel에서 발견되었습니다. 95개 파일 형식은 오래된 형식으로 현재는 사용되지 않지만 MS Office의 모든 응용 프로그램에서 지원되므로 나머지 모든 응용 프로그램이 해커 공격에 취약해집니다. CPR은 지금까지 Microsoft에 보고된 4개의 결함만 발견했으며 다른 결함에 대한 검색을 계속하고 있습니다.
Microsoft는 CPR에서 강조한 보고서에 신속하게 대응했으며 이 결함에 대한 패치는 업데이트 CVE-2021-31174, CVE-2021-31178, CVE-2021-를 출시하여 발행되었습니다. 31179 및 CVE-2021-31939. PC를 업데이트하려면 다음 단계를 따르세요.
1단계: Windows + I를 눌러 설정 창을 엽니다.
단계 2: 업데이트 및 설정을 클릭합니다.
3단계: 업데이트 확인을 클릭하고 업데이트가 해당 지역에 배포된 경우 자동으로 설치됩니다. .
읽기: 0