본문 바로가기
IT

마이크로소프트, 쉐어포인트 원격 코드 실행 취약점 긴급 패치 실시

by 모든 정보맨 2025. 7. 22.
반응형

마이크로소프트 쉐어포인트 (사진 출처 : 마이크로소프트, 보안뉴스)

마이크로소프트가 최근 사이버 공격에 악용되고 있는 쉐어포인트(SharePoint)의 원격 코드 실행(RCE) 보안 취약점에 대한 긴급 보안 업데이트를 실시했습니다. 이번 업데이트는 온프레미스(내부 구축형) 마이크로소프트 쉐어포인트 서버에서 발생하는 문제와 새로운 스푸핑 취약점을 동시에 해결하는 내용을 담고 있습니다.

 

CVE-2025-53770 취약점 개요

 

이번에 발견된 CVE-2025-53770 취약점은 신뢰할 수 없는 데이터를 역직렬화(deserialization)하는 과정에서 발생하는 보안 취약점입니다. 이 취약점을 악용하면 공격자가 원격으로 임의의 코드를 실행할 수 있는 가능성이 있으며, 이에 따라 공통취약성평가시스템(CVSS)에서 9.8이라는 높은 점수를 기록했습니다. 이는 심각한 결함으로 간주되며, 빠른 대응이 필요한 상황입니다.

 

CVE-2025-53771 경로 탐색 취약점 설명

 

또한 새로운 취약점인 CVE-2025-53771은 경로 탐색(Path Traversal) 문제로, 권한이 있는 공격자가 네트워크에서 스푸핑 공격을 수행할 수 있는 가능성을 내포하고 있습니다. 이 취약점은 익명의 연구자에 의해 발견되어 마이크로소프트에 보고되었습니다. CVE-2025-53771의 CVSS 점수는 6.3으로, 상대적으로 낮지만 여전히 주의가 필요한 상황입니다.

 

툴셸 공격 체인 이해

 

마이크로소프트는 이번 두 가지 취약점이 이전에 보고된 CVE-2025-49704, CVE-2025-49706과 함께 묶여 ‘툴셸’(ToolShell) 공격 체인으로 원격 코드 실행을 유발할 수 있다고 밝혔습니다. 이는 각 취약점이 연계되어 공격자가 보다 정교한 방식으로 시스템에 침투할 수 있도록 해주는 경로가 될 수 있습니다.

 

패치 내용 및 영향 받는 시스템

 

이번 패치로 해결된 주요 취약점인 CVE-2025-53770은 온프레미스용 쉐어포인트 서버 2016과 2019, 그리고 구독 에디션에서 발생하는 문제를 포함하고 있습니다. 그러나 마이크로소프트 365의 쉐어포인트 온라인은 이번 보안 패치의 영향을 받지 않는다고 알려졌습니다. 따라서, 조직의 IT 관리자들은 즉시 패치를 적용하는 것이 권장됩니다.

 

패치 적용 방법 및 권장 조치

 

패치 적용은 간단합니다. 마이크로소프트의 보안 업데이트 페이지에서 최신 패치를 다운로드하고, 해당 서버에 설치하면 됩니다. 또한, 공격자들이 악용할 수 있는 경로를 최소화하기 위해, Microsoft Defender와 같은 적절한 보안 솔루션을 활성화하고 사용해야 합니다. 특히, AMSI(Antimalware Scan Interface)를 활성화하여 보다 효과적인 보안 관리를 할 수 있도록 해야 합니다.

 

취약점의 영향 및 해킹 사례

 

이미 이 취약점들로 인해 최소 54개 기관에서 문제가 발생했으며, 은행, 대학, 정부 기관 등 다양한 조직이 포함된 것으로 알려졌습니다. 전 세계적으로는 이미 85대 이상의 서버가 해킹된 사례가 확인되고 있으며, 이는 매우 심각한 사안입니다. 이와 같은 정보 유출이나 시스템 손상이 더 이상 발생하지 않도록, 신속한 패치 적용과 더불어 사전 예방적 보안 관리가 필요합니다.

 

예방 및 보안 관리 방법

 

향후 이러한 취약점을 예방하기 위해서는 정기적인 보안 점검과 업데이트가 필수적입니다. 시스템 관리자들은 최신 보안 패치를 지속적으로 적용하고, 보안 정책을 강화하여 조직 내 보안을 한층 더 높여야 합니다. 또한, 사용자 교육을 통해 직원들이 보안의 중요성을 인식하고, 안전한 컴퓨터 사용 습관을 기를 수 있도록 도와야 합니다.

 

이러한 노력들이 결합될 때, 우리는 더욱 안전한 디지털 환경을 구축할 수 있을 것입니다.

반응형