반응형
Microsoft는 2월 정기 패치 튜스데이를 통해 총 59개의 보안 취약점을 해결했습니다. 이번 업데이트의 핵심은 실제 공격에 악용되고 있는 6개의 제로데이(Zero-day) 취약점이 포함되었다는 점입니다.
상세 내용은 다음과 같습니다.
1. 취약점 통계 및 등급
- 전체 개수: 59개 (Edge 브라우저 관련 별도 패치 3개 제외)
- 위험도 등급: '긴급(Critical)' 5개, '중요(Important)' 52개, '보통(Moderate)' 2개
- 유형별 분류:
- 권한 상승 (25개)
- 원격 코드 실행 (12개)
- 스푸핑 (7개)
- 정보 노출 (6개)
- 보안 기능 우회 (5개)
- 서비스 거부(DoS) (3개)
- 교차 사이트 스크립팅(XSS) (1개)
2. 활발히 악용 중인 6대 제로데이 취약점
미국 사이버보안 및 인프라 보안국(CISA)은 아래 6개 취약점을 '알려진 악용 취약점(KEV)' 목록에 즉시 추가했습니다.
- CVE-2026-21510 (Windows Shell): 네트워크를 통해 보안 기능을 우회할 수 있는 결함입니다. (CVSS 8.8)
- CVE-2026-21513 (MSHTML 프레임워크): 악성 HTML 파일을 통해 실행 경고창을 무음으로 우회하고 위험한 동작을 실행합니다. (CVSS 8.8)
- CVE-2026-21514 (Microsoft Word): 신뢰할 수 없는 입력을 통해 오피스 보안 기능을 우회합니다. (CVSS 7.8)
- CVE-2026-21519 (Desktop Window Manager): 로컬에서 시스템 권한(SYSTEM)을 획득할 수 있는 권한 상승 취약점입니다. (CVSS 7.8)
- CVE-2026-21525 (Windows Remote Access Connection Manager): 널 포인터 역참조를 이용한 서비스 거부(DoS) 공격이 가능합니다. (CVSS 6.2)
- CVE-2026-21533 (Remote Desktop): 원격 데스크톱 서비스의 부적절한 권한 관리를 이용한 권한 상승 취약점입니다. (CVSS 7.8)
3. 기타 주요 보안 업데이트
- Secure Boot 인증서 갱신: 2026년 6월 만료 예정인 기존(2011년) 인증서를 대체하기 위한 새로운 보안 부팅 인증서가 이번 업데이트를 통해 배포됩니다. 업데이트를 하지 않을 경우 향후 부팅 단계의 보안 보호 기능을 제대로 받지 못할 수 있습니다.
- 보안 이니셔티브: Microsoft는 'Windows Baseline Security Mode'와 'User Transparency and Consent' 기능을 도입하여, 서명된 앱만 실행되도록 제한하고 카메라/마이크 등 민감한 자원 접근 시 사용자 확인을 강화하기 시작했습니다.
4. 대응 권고
공격자가 시스템에 침투한 후 권한 상승 취약점을 이용해 보안 도구를 무력화하거나 추가 악성코드를 배포할 위험이 매우 큽니다. 따라서 모든 윈도우 사용자와 기업 관리자는 2026년 3월 3일까지 최신 패치를 완료할 것이 권장됩니다.
반응형
'보안' 카테고리의 다른 글
| PoC Exploit for Cisco SD-WAN 0-Day Vulnerability 공개 (0) | 2026.03.05 |
|---|---|
| CVE-2026-21513 MSHTML 제로데이 취약점 (0) | 2026.02.11 |
| n8n CVE-2026-25049 원격 명령수행 취약점 (0) | 2026.02.05 |
| Notepad++ 업데이트 방식을 악용한 악성코드 유포 (0) | 2026.02.03 |
| MongoDB 취약점 CVE-2025-14847 (0) | 2025.12.29 |