컴퓨터 보안 Microsoft, '웜 가능' Windows 결함 및 파일 삭제 제로데이 패치

Microsoft, '웜 가능' Windows 결함 및 파일 삭제 제로데이 패치

Microsoft의 최신 Patch Tuesday 출시에는 Windows 사용자에게 심각한 경고가 포함되어 있습니다. 두 가지 적극적으로 악용되는 제로데이 취약점이 유출되었으며, 그 중 하나를 악용하면 공격자가 대상 시스템에서 중요한 파일을 삭제할 수 있습니다.

이 회사는 Windows Storage, WinSock, Microsoft Excel의 심각한 결함을 포함하여 Windows 및 관련 애플리케이션의 최소 55개 문서화된 취약성에 대한 긴급 보안 수정 사항을 릴리스했습니다. 그 중 Windows Lightweight Directory Access Protocol(LDAP)의 원격 코드 실행(RCE) 버그가 "웜 가능"이라고 불리며 광범위한 악용에 대한 우려가 제기되고 있습니다.

이러한 위협에 대해 알아야 할 사항과 즉각적인 패치가 중요한 이유는 다음과 같습니다.

제로데이 파일 삭제 결함(CVE-2025-21391)

이 업데이트에서 다루는 가장 놀라운 취약점 중 하나는 CVE-2025-21391로, Windows Storage의 권한 상승 취약점으로, 공격자가 피해자의 시스템에서 파일을 삭제할 수 있습니다. 이는 주요 중단, 시스템 불안정성 또는 서비스 중단으로 이어질 수 있으며, 이는 개인 사용자와 기업 모두에게 심각한 위협입니다.

이 결함은 이미 활발하게 악용되고 있으므로 Windows 사용자는 잠재적인 공격을 피하기 위해 즉시 패치를 적용해야 합니다.

WinSock 결함으로 SYSTEM 권한 부여(CVE-2025-21418)

또 다른 중요한 제로데이인 CVE-2025-21418은 WinSock용 Windows 보조 기능 드라이버에 영향을 미칩니다. 성공적으로 악용되면 공격자에게 SYSTEM 수준의 권한을 부여하여 영향을 받는 기기를 거의 완벽하게 제어할 수 있습니다.

Microsoft는 이 취약점을 높은 우선순위의 위협으로 분류하고, 관리자에게 지체 없이 패치를 배포하여 침해 위험을 최소화할 것을 촉구했습니다.

'웜 가능' 원격 코드 실행 버그(CVE-2025-21376)

이 업데이트에서 가장 우려되는 취약점 중 하나는 Windows Lightweight Directory Access Protocol(LDAP)의 원격 코드 실행(RCE) 취약점인 CVE-2025-21376입니다.

이 버그는 인증되지 않은 공격자가 취약한 LDAP 서버로 특별히 제작된 요청을 보내 원격 코드 실행에 활용될 수 있는 버퍼 오버플로로 이어질 수 있습니다. 보안 전문가들은 이 취약점이 웜이 가능하다고 경고합니다. 즉, 사용자 상호 작용 없이 네트워크에서 자체적으로 전파될 수 있다는 의미입니다.

ZDI(Zero Day Initiative)에 따르면, LDAP 서버를 사용하는 조직은 잠재적으로 광범위한 공격을 방지하기 위해 긴급하게 패치를 테스트하고 배포해야 합니다.

Microsoft Excel 원격 코드 실행(CVE-2025-21387)

Microsoft Excel 사용자도 미리보기 창을 통해 악용될 수 있는 원격 코드 실행 취약점인 CVE-2025-21387로 인해 위험에 처해 있습니다. 즉, 사용자 상호 작용이 필요 없으며 미리보기 창에서 악성 파일을 여는 것만으로도 악용이 발생할 수 있습니다.

이러한 위협을 완전히 완화하기 위해 Microsoft에서는 완벽한 보호를 보장하기 위해 모두 설치해야 하는 여러 패치를 발표했습니다.

기타 주목할만한 취약점

Microsoft는 또한 다음을 포함한 여러 가지 다른 심각한 보안 결함도 해결했습니다.

  • CVE-2025-21194 – Microsoft Surface에 영향을 미치는 기능 우회 버그.
  • CVE-2025-21377 – NTLM 해시의 스푸핑 취약점으로, 공격자가 사용자의 NTLMv2 해시를 훔쳐 해당 사용자로 인증할 수 있습니다.

Microsoft의 IOC 부족으로 수비수들이 어둠 속에 빠지다

이러한 취약성의 심각성에도 불구하고 Microsoft는 보안 팀이 활성 악용을 감지하는 데 도움이 되는 침해 지표(IOC) 또는 원격 측정 데이터를 제공하지 않았습니다. 이러한 투명성 부족으로 인해 방어자는 자신이 침해되었는지 확인하기가 더 어렵습니다.

지금 해야 할 일

  • 사용 가능한 모든 패치를 즉시 적용하세요. 공격자는 이미 이러한 결함 중 일부를 악용하고 있으므로 신속한 업데이트가 필수적입니다.
  • 의심스러운 LDAP 트래픽에 대한 네트워크 활동을 모니터링합니다. 웜 가능 LDAP 취약성은 대규모 공격에 사용될 수 있습니다.
  • Microsoft Excel에서 미리 보기 창을 비활성화합니다. 이 간단한 단계는 제로 클릭 공격의 위험을 완화하는 데 도움이 될 수 있습니다.
  • 엔드포인트 보호 및 보안 모니터링 도구를 사용하여 권한 상승이나 무단 파일 삭제를 감지합니다.

사이버 위협이 점점 더 정교해짐에 따라 Patch Tuesday 업데이트를 최신 상태로 유지하는 것이 그 어느 때보다 중요합니다. 이러한 수정 사항을 지연하면 시스템이 위험한 익스플로잇, 데이터 손실 및 잠재적인 랜섬웨어 공격에 취약해질 수 있습니다.

Microsoft 사용자는 공격자가 공격하기 전에 지금 당장 조치를 취해야 합니다.

로드 중...