본문 바로가기
보안

CVE-2026-21513 MSHTML 제로데이 취약점

by 촐초리 2026. 2. 11.
반응형

현재 **2026년 2월 패치 튜스데이(Patch Tuesday)**를 통해 GBHackers 등 보안 매체에서 비중 있게 다루고 있는 최신 제로데이 취약점 CVE-2026-21513


2026년 최신 MSHTML 제로데이 (CVE-2026-21513)

1. 취약점 성격

  • 명칭: MSHTML 프레임워크 보안 기능 우회 취약점 (Security Feature Bypass)
  • 상태: 제로데이(Zero-day). 즉, 공식 패치가 나오기 전부터 이미 실제 공격에 악용되었습니다.
  • 심각도: CVSS 점수 8.8 (높음/Critical급). 원격 공격자가 특별한 권한 없이도 보안 장벽을 넘을 수 있습니다.

2. 공격 메커니즘

이 취약점은 윈도우의 레거시 웹 렌더링 엔진인 **MSHTML(Trident)**의 보호 메커니즘 실패를 이용합니다.

  • 공격 방식: 공격자가 특수하게 제작한 악성 HTML 파일이나 바로가기(.url / .lnk) 파일을 사용자에게 보냅니다.
  • 우회 대상: 사용자가 파일을 열 때 윈도우가 띄우는 **"이 파일을 실행하시겠습니까?"**와 같은 보안 경고창(SmartScreen 및 파일 실행 프롬프트)을 강제로 무시하거나 우회합니다.
  • 결과: 사용자가 경고 없이 악성 코드를 실행하게 유도하여, 최종적으로 공격자가 시스템을 원격 제어하거나 추가 페이로드를 설치할 수 있게 합니다.

3. 왜 여전히 MSHTML인가?

인터넷 익스플로러(IE)는 사라졌지만, MSHTML 엔진은 윈도우의 핵심 구성 요소로 여전히 남아 있습니다. 특히 Microsoft Office 문서 내의 콘텐츠를 보여주거나, 탐색기에서 특정 링크를 처리할 때 이 엔진이 사용되기 때문에 공격자들에게는 여전히 매력적인 공격 통로가 됩니다.

4. 현재 상황 및 대응

  • 실제 공격 사례: Microsoft 위협 인텔리전스(MSTIC)와 구글 위협 분석 그룹(TAG)에 의해 실제 공격 징후가 포착되었습니다.
  • 조치 사항: 1. 2026년 2월 윈도우 보안 업데이트 설치: Microsoft가 이 취약점을 해결한 패치를 포함한 '패치 튜스데이' 업데이트를 배포했습니다.
  • 출처 불분명한 파일 주의: 신뢰할 수 없는 이메일이나 웹사이트에서 다운로드한 HTML, 링크 파일 실행을 금지해야 합니다
반응형