주요 제로데이 취약점 경고: Microsoft 외

보안 전문가와 시스템 관리자는 Microsoft, Fortinet, Ivanti가 각사의 제품에 영향을 미치는 활발히 악용되는 제로데이 취약점에 대한 중요한 보안 권고를 발표함에 따라 높은 경계를 유지하고 있습니다. 이러한 취약점은 조직에 상당한 위험을 제기하여 무단 액세스, 데이터 침해 및 시스템 손상으로 이어질 수 있습니다. 잠재적인 위협을 완화하기 위해 즉각적인 패치 적용 및 권장되는 해결 방법 구현이 강력히 권장됩니다.

Microsoft, 활발히 악용되고 공개적으로 노출된 취약점에 대한 패치 제공

Microsoft의 최근 패치 화요일 릴리스에는 이미 야생에서 활발히 악용되고 있는 5개의 취약점과 공개적으로 노출된 2개의 제로데이 취약점을 포함하여 우려스러운 수의 취약점에 대한 수정 사항이 포함되었습니다. 활발히 악용되는 결함은 악성 행위자가 시스템을 손상시키기 위해 적극적으로 활용하고 있으므로 심각한 위협을 나타냅니다.

활발히 악용되는 취약점 상세 정보

다음 취약점은 활발히 악용되는 것으로 확인되었습니다.

  • Microsoft DWM Core Library (CVE-2025-30400): Desktop Window Manager (DWM) Core Library의 이 취약점으로 인해 공격자는 자신의 권한을 SYSTEM 수준으로 높일 수 있습니다. 이는 공격자가 영향을 받는 시스템을 완벽하게 제어할 수 있음을 의미합니다.
  • Windows Common Log File System (CVE-2025-32701 및 CVE-2025-32706): Windows Common Log File System (CLFS) 내의 두 개의 개별 취약점도 공격자가 SYSTEM 수준의 권한을 획득할 수 있도록 허용할 수 있습니다. CLFS는 Windows의 다양한 구성 요소에서 사용하는 범용 로깅 서비스입니다.
  • Windows Ancillary Function Driver (CVE-2025-32709): Windows Ancillary Function Driver의 취약점도 유사하게 SYSTEM 수준으로 권한 상승을 초래할 수 있습니다.
  • Microsoft Scripting Engine (CVE-2025-30397): 공격자가 임의의 코드를 실행할 수 있도록 하는 Microsoft Scripting Engine에 메모리 손상 취약점이 존재합니다. 이를 통해 공격자는 영향을 받는 시스템에서 악성 소프트웨어를 실행할 수 있습니다.

공개적으로 노출된 취약점

활발히 악용되는 취약점 외에도 Microsoft는 공개적으로 노출된 두 개의 제로데이 취약점도 해결했습니다.

  • Microsoft Defender (CVE-2025-26685): 공격자가 인접 네트워크를 통해 다른 계정을 스푸핑할 수 있도록 하는 Microsoft Defender에 ID 스푸핑 취약점이 존재합니다.
  • Visual Studio (CVE-2025-32702): 인증되지 않은 공격자가 로컬에서 코드를 실행할 수 있도록 하는 Visual Studio에 원격 코드 실행 취약점이 있습니다.

우선 순위 지정이 필요한 중요한 취약점

활발히 악용되고 공개적으로 노출된 결함 외에도 Microsoft는 현재 악용되고 있는 것으로 알려지지 않았지만 패치 적용에 우선 순위를 두어야 하는 6개의 중요한 취약점에 대한 패치도 발표했습니다. 이러한 취약점은 다음을 포함하여 다양한 Microsoft 제품에 영향을 미칩니다.

  • Microsoft Office (CVE-2025-30377 및 CVE-2025-30386): 원격 코드 실행을 허용할 수 있는 두 개의 중요한 취약점이 Microsoft Office에서 확인되었습니다.
  • Microsoft Power Apps (CVE-2025-47733): 무단 액세스 또는 코드 실행을 초래할 수 있는 중요한 취약점이 Microsoft Power Apps에서 발견되었습니다.
  • Remote Desktop Gateway Service (CVE-2025-29967): 공격자가 시스템을 손상시킬 수 있도록 하는 Remote Desktop Gateway Service에 중요한 취약점이 존재합니다.
  • Windows Remote Desktop (CVE-2025-29966): 원격 코드 실행으로 이어질 수 있는 중요한 취약점이 Windows Remote Desktop에서 발견되었습니다.

Fortinet, 여러 제품에서 발생하는 중요한 취약점 해결

Fortinet은 FortiVoice, FortiMail, FortiNDR, FortiRecorder 및 FortiCamera를 포함한 여러 제품에 영향을 미치는 중요한 취약점에 대한 보안 권고를 발표했습니다.

이 취약점(스택 기반 버퍼 오버플로)에는 CVSS v4 심각도 점수 9.6(CVSS v3.1: 9.8)이 할당되어 심각도가 높음을 나타냅니다. 이 취약점은 특수하게 제작된 해시 쿠키가 포함된 HTTP 요청을 전송하여 인증되지 않은 공격자가 원격으로 악용할 수 있습니다. 성공적인 악용은 임의 코드 실행으로 이어질 수 있으며, 공격자는 영향을 받는 장치를 완벽하게 제어할 수 있습니다.

FortiVoice에서 관찰된 악용

Fortinet은 FortiVoice 장치에서 이 취약점이 활발히 악용되는 것을 관찰했다고 확인했습니다. 공격자는 장치 네트워크를 스캔하고 시스템 충돌 로그를 지우고 fcgi 디버깅을 활성화하여 시스템 또는 SSH 로그인 시 입력한 자격 증명을 캡처합니다.

영향을 받는 제품 및 버전

CVE-2025-32756으로 추적되는 이 취약점은 다음 제품 버전에 영향을 미칩니다. 지정된 수정된 최신 버전으로 즉시 업그레이드하는 것이 좋습니다.

  • FortiVoice:
    • 7.2.0: 7.2.1 이상으로 업그레이드
    • 7.0.0 ~ 7.0.6: 7.0.7 이상으로 업그레이드
    • 6.4.0 ~ 6.4.10: 6.4.11 이상으로 업그레이드
  • FortiRecorder:
    • 7.2.0 ~ 7.2.3: 7.2.4 이상으로 업그레이드
    • 7.0.0 ~ 7.0.5: 7.0.6 이상으로 업그레이드
    • 6.4.0 ~ 6.4.5: 6.4.6 이상으로 업그레이드
  • FortiMail:
    • 7.6.0 ~ 7.6.2: 7.6.3 이상으로 업그레이드
    • 7.4.0 ~ 7.4.4: 7.4.5 이상으로 업그레이드
    • 7.2.0 ~ 7.2.7: 7.2.8 이상으로 업그레이드
    • 7.0.0 ~ 7.0.8: 7.0.9 이상으로 업그레이드
  • FortiNDR:
    • 7.6.0: 7.6.1 이상으로 업그레이드
    • 7.4.0 ~ 7.4.7: 7.4.8 이상으로 업그레이드
    • 7.2.0 ~ 7.2.4: 7.2.5 이상으로 업그레이드
    • 7.1: 수정된 릴리스로 마이그레이션
    • 7.0.0 ~ 7.0.6: 7.0.7 이상으로 업그레이드
    • 1.1 ~ 1.5: 수정된 릴리스로 마이그레이션
  • FortiCamera:
    • 2.1.0 ~ 2.1.3: 2.1.4 이상으로 업그레이드
    • 2.0: 수정된 릴리스로 마이그레이션
    • 1.1: 수정된 릴리스로 마이그레이션

침해 지표 및 완화 단계

Fortinet은 조직이 잠재적인 악용 시도를 감지하는 데 도움이 되도록 보안 경고에 침해 지표(IOC)를 제공했습니다. 즉시 패치 적용이 불가능한 경우 Fortinet은 완화 조치로 HTTP/HTTPS 관리 인터페이스를 일시적으로 비활성화할 것을 권장합니다.

Ivanti, Endpoint Manager Mobile의 원격 코드 실행 취약점 해결

Ivanti는 Endpoint Manager Mobile(EPMM) 솔루션에 영향을 미치는 두 가지 취약점을 해결하는 보안 권고를 발표했습니다. 이러한 취약점은 함께 연결될 때 인증되지 않은 원격 코드 실행으로 이어질 수 있습니다. Ivanti는 취약점이 Ivanti의 핵심 코드 대신 EPMM에서 사용되는 오픈 소스 코드와 관련이 있다고 밝혔습니다.

취약점 상세 정보

  • CVE-2025-4427(중간 심각도): CVSS v3.1 심각도 점수가 5.3인 인증 우회 결함입니다. 공격자는 이를 악용하여 인증 메커니즘을 우회하고 시스템에 대한 무단 액세스 권한을 얻을 수 있습니다.
  • 원격 코드 실행 취약점(높은 심각도): 이 취약점에는 CVSS v3.1 심각도 점수가 7.2가 할당되어 잠재적 영향이 큼을 나타냅니다. 이 결함을 악용하면 공격자가 영향을 받는 시스템에서 원격으로 임의의 코드를 실행할 수 있습니다.

영향을 받는 제품 및 버전

다음 버전의 Ivanti Endpoint Mobile Manager는 이러한 취약점의 영향을 받습니다. 가능한 한 빨리 최신 버전으로 업그레이드하십시오.

  • Ivanti Endpoint Mobile Manager
    • 11.12.0.4 이하: 11.12.0.5 이상으로 업그레이드
    • 12.3.0.1 이하: 12.3.0.2 이상으로 업그레이드
    • 12.4.0.1 이하: 12.4.0.2 이상으로 업그레이드
    • 12.5.0.0 이하: 12.5.0.1 이상으로 업그레이드

완화 전략

Ivanti는 사용자가 가능한 한 빨리 최신 버전의 EPMM으로 업그레이드할 것을 강력히 권장합니다. 그러나 내장된 포털 ACL 또는 외부 웹 애플리케이션 방화벽(WAF)을 사용하여 API에 대한 액세스를 필터링하면 위험을 크게 줄일 수 있습니다. 이러한 조치는 무단 액세스 및 취약점 악용을 방지하는 데 도움이 될 수 있습니다.

결론적으로, Microsoft, Fortinet 및 Ivanti의 최근 보안 권고는 항상 경계하고 사전 예방적인 보안 조치가 필요함을 강조합니다. 조직은 이러한 활발히 악용되는 취약점과 잠재적인 미래 공격으로부터 자신을 보호하기 위해 패치 적용 및 권장되는 해결 방법 구현을 우선시해야 합니다. 보안 권고를 정기적으로 모니터링하고 확인된 위험을 즉시 해결하는 것은 강력한 보안 태세의 필수적인 구성 요소입니다. 이러한 취약점을 해결하지 못할 경우 데이터 침해 및 재정적 손실에서 평판 손상 및 비즈니스 중단에 이르기까지 심각한 결과가 발생할 수 있습니다. 공급업체와 보안 커뮤니티 간의 협력은 이러한 위협을 식별하고 완화하는 데 가장 중요하며 모든 사람에게 더 안전하고 안전한 디지털 환경을 보장합니다.