忍者ブログ

mshencity

Microsoft의 최신 제로데이 패치로 바이러스성 Office 문서 해킹을 차단합니다. PC를 최대한 빨리 보호하는 방법

해커가 악용하는 Microsoft Office 긴급 패치 수정 결함 – 최대한 빨리 파악
엘리스 베터스 피카로 / ZDNET

ZDNET을 팔로우하세요: 우리를 선호 소스로 추가하세요 Google에서.


ZDNET의 주요 시사점

  • Microsoft는 Office의 보안 결함을 해결하기 위한 패치를 출시했습니다.
  • 이 결함으로 인해 악성 파일 첨부가 PC를 감염시킬 수 있습니다.
  • Office 2016 및 2019 사용자는 프로그램을 수동으로 업데이트해야 합니다.

Microsoft는 여러 버전의 Microsoft Office에 영향을 미치는 제로데이 보안 취약점을 해결하기 위해 설계된 긴급 패치를 발표했습니다. 이미 널리 악용된 이 결함을 통해 공격자는 Office에 내장된 보안 조치를 우회하여 피해자에게 악성 문서를 보낼 수 있습니다.

제로데이 취약점

이번 주 초에 발표된 노트에서 Microsoft는 Microsoft Office 보안 기능 우회 취약점으로 알려진 이 결함의 이면에 대한 세부 정보를 공개했습니다.

또한: Microsoft의 새로운 긴급 Windows 패치가 필요한 이유와 주의해야 할 검은 화면 버그

CVE-2026-21509로 태그가 지정된 이 취약점은 Microsoft 365 및 Microsoft Office의 OLE 완화를 우회합니다. OLE(개체 연결 및 포함)를 사용하면 Office가 외부 응용 프로그램의 파일, 텍스트, 이미지 및 기타 콘텐츠를 연결하거나 포함할 수 있습니다. OLE 완화는 해커가 이러한 컨트롤을 악용하여 악성 파일과 문서를 보내는 것을 방지하도록 되어 있습니다.

공격자는 이러한 취약점을 이용하여 악성 첨부 파일을 열라는 메시지를 표시하는 피싱 캠페인을 시작합니다. 내장된 보안 기능이 제대로 작동하지 않으면 파일의 악성 코드가 시스템을 쉽게 감염시킬 수 있습니다.

Microsoft Office 2016(32비트), Microsoft Office 2019(32비트 및 64비트), Microsoft 365 Apps for Enterprise(32비트 및 64비트), Microsoft Office LTSC 2021(32비트 및 64비트), Microsoft Office LTSC 2024(32비트 및 64비트)를 포함한 다양한 버전의 Microsoft 365 및 Office가 영향을 받습니다.

패치를 얻는 방법

패치를 적용하는 방법은 Office 버전에 따라 다릅니다.

Office 2021 이상 버전을 실행 중인 경우 서버 측 변경을 통해 자동으로 보호되지만 패치를 적용하려면 Office를 다시 시작해야 합니다.

또한: Windows 11을 설정한 후 이 9단계는 협상할 수 없습니다.

아직 Office 2016 또는 2019를 사용 중인 경우 패치를 수동으로 설치해야 합니다. Microsoft는 그 방법을 설명하지 않았지만 Office 자체를 업데이트하면 될 것입니다. 이렇게 하려면 Office 응용 프로그램을 열고 파일 메뉴를 선택한 다음 계정 설정을 클릭합니다. 계정 페이지에서 업데이트 옵션 버튼을 클릭하고 지금 업데이트를 선택하세요. 최신 업데이트를 다운로드하고 설치하도록 허용합니다.

Microsoft 365 또는 Office 버전이 이 결함으로부터 보호되는지 확인하려면 계정 페이지로 돌아가서 열려 있는 응용 프로그램에 대해 정보 버튼을 클릭하세요. 상단의 빌드 번호가 16.0.10417.20095 이상인지 확인하세요.

PR

コメント

プロフィール

HN:
No Name Ninja
性別:
非公開

P R