본문 바로가기
보안

MS, 2월 정기패치를 통해 제로데이 6 포함, 총 59개 취약첨 패치

by 촐초리 2026. 2. 11.
반응형

 Microsoft는 2월 정기 패치 튜스데이를 통해 총 59개의 보안 취약점을 해결했습니다. 이번 업데이트의 핵심은 실제 공격에 악용되고 있는 6개의 제로데이(Zero-day) 취약점이 포함되었다는 점입니다.

상세 내용은 다음과 같습니다.

1. 취약점 통계 및 등급

  • 전체 개수: 59개 (Edge 브라우저 관련 별도 패치 3개 제외)
  • 위험도 등급: '긴급(Critical)' 5개, '중요(Important)' 52개, '보통(Moderate)' 2개
  • 유형별 분류:
  • 권한 상승 (25개)
  • 원격 코드 실행 (12개)
  • 스푸핑 (7개)
  • 정보 노출 (6개)
  • 보안 기능 우회 (5개)
  • 서비스 거부(DoS) (3개)
  • 교차 사이트 스크립팅(XSS) (1개)

2. 활발히 악용 중인 6대 제로데이 취약점

미국 사이버보안 및 인프라 보안국(CISA)은 아래 6개 취약점을 '알려진 악용 취약점(KEV)' 목록에 즉시 추가했습니다.

  1. CVE-2026-21510 (Windows Shell): 네트워크를 통해 보안 기능을 우회할 수 있는 결함입니다. (CVSS 8.8)
  2. CVE-2026-21513 (MSHTML 프레임워크): 악성 HTML 파일을 통해 실행 경고창을 무음으로 우회하고 위험한 동작을 실행합니다. (CVSS 8.8)
  3. CVE-2026-21514 (Microsoft Word): 신뢰할 수 없는 입력을 통해 오피스 보안 기능을 우회합니다. (CVSS 7.8)
  4. CVE-2026-21519 (Desktop Window Manager): 로컬에서 시스템 권한(SYSTEM)을 획득할 수 있는 권한 상승 취약점입니다. (CVSS 7.8)
  5. CVE-2026-21525 (Windows Remote Access Connection Manager): 널 포인터 역참조를 이용한 서비스 거부(DoS) 공격이 가능합니다. (CVSS 6.2)
  6. CVE-2026-21533 (Remote Desktop): 원격 데스크톱 서비스의 부적절한 권한 관리를 이용한 권한 상승 취약점입니다. (CVSS 7.8)

3. 기타 주요 보안 업데이트

  • Secure Boot 인증서 갱신: 2026년 6월 만료 예정인 기존(2011년) 인증서를 대체하기 위한 새로운 보안 부팅 인증서가 이번 업데이트를 통해 배포됩니다. 업데이트를 하지 않을 경우 향후 부팅 단계의 보안 보호 기능을 제대로 받지 못할 수 있습니다.
  • 보안 이니셔티브: Microsoft는 'Windows Baseline Security Mode'와 'User Transparency and Consent' 기능을 도입하여, 서명된 앱만 실행되도록 제한하고 카메라/마이크 등 민감한 자원 접근 시 사용자 확인을 강화하기 시작했습니다.

4. 대응 권고

공격자가 시스템에 침투한 후 권한 상승 취약점을 이용해 보안 도구를 무력화하거나 추가 악성코드를 배포할 위험이 매우 큽니다. 따라서 모든 윈도우 사용자와 기업 관리자는 2026년 3월 3일까지 최신 패치를 완료할 것이 권장됩니다.

반응형