반응형
현재 **2026년 2월 패치 튜스데이(Patch Tuesday)**를 통해 GBHackers 등 보안 매체에서 비중 있게 다루고 있는 최신 제로데이 취약점 CVE-2026-21513
2026년 최신 MSHTML 제로데이 (CVE-2026-21513)
1. 취약점 성격
- 명칭: MSHTML 프레임워크 보안 기능 우회 취약점 (Security Feature Bypass)
- 상태: 제로데이(Zero-day). 즉, 공식 패치가 나오기 전부터 이미 실제 공격에 악용되었습니다.
- 심각도: CVSS 점수 8.8 (높음/Critical급). 원격 공격자가 특별한 권한 없이도 보안 장벽을 넘을 수 있습니다.
2. 공격 메커니즘
이 취약점은 윈도우의 레거시 웹 렌더링 엔진인 **MSHTML(Trident)**의 보호 메커니즘 실패를 이용합니다.
- 공격 방식: 공격자가 특수하게 제작한 악성 HTML 파일이나 바로가기(.url / .lnk) 파일을 사용자에게 보냅니다.
- 우회 대상: 사용자가 파일을 열 때 윈도우가 띄우는 **"이 파일을 실행하시겠습니까?"**와 같은 보안 경고창(SmartScreen 및 파일 실행 프롬프트)을 강제로 무시하거나 우회합니다.
- 결과: 사용자가 경고 없이 악성 코드를 실행하게 유도하여, 최종적으로 공격자가 시스템을 원격 제어하거나 추가 페이로드를 설치할 수 있게 합니다.
3. 왜 여전히 MSHTML인가?
인터넷 익스플로러(IE)는 사라졌지만, MSHTML 엔진은 윈도우의 핵심 구성 요소로 여전히 남아 있습니다. 특히 Microsoft Office 문서 내의 콘텐츠를 보여주거나, 탐색기에서 특정 링크를 처리할 때 이 엔진이 사용되기 때문에 공격자들에게는 여전히 매력적인 공격 통로가 됩니다.
4. 현재 상황 및 대응
- 실제 공격 사례: Microsoft 위협 인텔리전스(MSTIC)와 구글 위협 분석 그룹(TAG)에 의해 실제 공격 징후가 포착되었습니다.
- 조치 사항: 1. 2026년 2월 윈도우 보안 업데이트 설치: Microsoft가 이 취약점을 해결한 패치를 포함한 '패치 튜스데이' 업데이트를 배포했습니다.
- 출처 불분명한 파일 주의: 신뢰할 수 없는 이메일이나 웹사이트에서 다운로드한 HTML, 링크 파일 실행을 금지해야 합니다
반응형
'보안' 카테고리의 다른 글
| PoC Exploit for Cisco SD-WAN 0-Day Vulnerability 공개 (0) | 2026.03.05 |
|---|---|
| MS, 2월 정기패치를 통해 제로데이 6 포함, 총 59개 취약첨 패치 (0) | 2026.02.11 |
| n8n CVE-2026-25049 원격 명령수행 취약점 (0) | 2026.02.05 |
| Notepad++ 업데이트 방식을 악용한 악성코드 유포 (0) | 2026.02.03 |
| MongoDB 취약점 CVE-2025-14847 (0) | 2025.12.29 |