마이크로소프트(Microsoft)가 3월 보안 업데이트에서 6개의 제로데이(Zero-Day) 취약점과 함께 총
57개의 보안 취약점을 수정하는 패치를 발표했습니다.
이번 발표는 한 달 만에 가장 많은 제로데이 패치 중 하나로, 보안팀에게는 긴장해야 할 한 주가 될 전망입니다. 😨
특히 NTFS 파일 시스템과 Windows 커널, Microsoft Management Console(MMC), Windows DNS 서비스 등 핵심 시스템에 영향을 미치는 심각한 보안 결함이 포함되어 있어 즉각적인 패치 적용이 필요합니다.
🔎 이번 패치에서 해결된 주요 제로데이 취약점
1️⃣ NTFS 파일 시스템 관련 3개의 제로데이
NTFS(Windows의 파일 시스템)에서 발견된 3가지 보안 취약점이 이번 패치에서 수정되었습니다.
✅ CVE-2025-24993 (CVSS 7.2) – 원격 코드 실행 (RCE) 취약점
- 힙 기반 버퍼 오버플로우(Heap Buffer Overflow) 문제
- 공격자가 시스템에 접근한 후 악성 NTFS 파일을 실행하면 임의의 코드 실행 가능
- 시스템이 완전히 장악될 위험이 있음 🚨
✅ CVE-2025-24984 (CVSS 4.3) & CVE-2025-24991 (CVSS 5.1) – 정보 유출 취약점
- 공격자가 민감한 데이터를 유출할 수 있음
- CVE-2025-24991의 경우, 사용자가 악성 가상 하드 디스크(VHD)를 마운트해야 공격 성공
- CVE-2025-24984는 물리적으로 악성 USB를 연결해야 공격 가능
💡 보안 조치:
- VHD 파일의 출처를 신뢰할 수 있는 내부 소스로 제한 (보안 엔지니어 Henry Smith)
- 승인된 VHD 이미지 배포 정책 도입
2️⃣ Windows Fast FAT 파일 시스템 드라이버 취약점 (CVE-2025-24985, CVSS 7.2)
- 정수 오버플로우(Integer Overflow) 및 힙 기반 버퍼 오버플로우 문제
- 공격자가 원격에서 임의의 코드를 실행할 가능성이 있음
- Windows Fast FAT 드라이버에서 3년 만에 발견된 첫 번째 제로데이 취약점
💡 보안 조치:
- Windows의 파일 시스템 관련 패치 적용 필수
- 불필요한 외부 저장 장치 연결 제한
3️⃣ Microsoft Management Console (MMC) 보안 우회 취약점 (CVE-2025-26633, CVSS 6.5)
- Microsoft MMC에서 사용자 입력을 적절하게 검증하지 않아 발생하는 보안 결함
- 공격자가 악성 파일을 열거나 링크를 클릭하도록 유도하면 관리자 권한을 탈취 가능
💡 보안 조치:
- 로컬 관리자 권한 최소화
- 사용자 입력 검증 강화
4️⃣ Windows Win32 커널 서브시스템 권한 상승 취약점 (CVE-2025-24983, CVSS 6.5)
- 공격자가 PipeMagic 백도어를 사용해 시스템 관리자 권한을 탈취할 가능성
- Windows 8.1, Windows Server 2012 R2 등 보안 지원이 종료된 운영체제에 특히 큰 영향
💡 보안 조치:
- 보안 지원이 종료된 Windows 버전 업그레이드
- 최신 Windows 버전에서도 패치 적용 필수
🛑 6개의 ‘심각’ 등급 취약점 (Critical Flaws)
Microsoft는 이번 달 6개의 취약점이 ‘심각(Critical)’ 등급이라고 발표했습니다.
🔹 CVE-2025-24084 (CVSS 7.3)
🔹 CVE-2025-24045 (CVSS 8.1)
🔹 CVE-2025-24035 (CVSS 8.1)
🔹 CVE-2025-24064 (CVSS 7.1) – Windows DNS 원격 코드 실행 (RCE) 취약점
🔹 CVE-2025-26645 (CVSS 8.8)
🔹 CVE-2025-24057 (CVSS 7.8)
💡 특히 Windows DNS 서비스의 CVE-2025-24064 취약점은 원격 코드 실행 가능성이 있어
중요한 보안 조치가 필요합니다!
⚡ 보안팀이 해야 할 핵심 조치
✅ 1. Windows 및 Microsoft 제품 최신 패치 적용
👉 즉시 Windows 업데이트를 확인하고 최신 보안 패치 설치!
👉 조직에서는 WSUS(Windows Server Update Services) 및 Intune을 활용해 업데이트 배포
✅ 2. NTFS 및 FAT 파일 시스템 보호
👉 외부 저장 장치(USB, VHD 등)의 자동 마운트 제한
👉 VHD 파일 및 가상 디스크의 출처 검증 강화
✅ 3. 사용자 보안 교육 강화
👉 의심스러운 파일 및 링크 클릭 금지
👉 IT 관리자 권한 제한 (최소 권한 원칙 적용)
✅ 4. 침해 탐지 및 모니터링 활성화
👉 보안 솔루션에서 비정상적인 관리자 권한 상승 및 악성 코드 탐지 설정
👉 Windows Event Log 및 SIEM 시스템에서 VHD 마운트 이벤트 감시
🚨 결론: 즉시 패치하지 않으면 공격 대상이 될 수 있습니다!
💡 이번 Microsoft의 3월 보안 업데이트는 NTFS, Windows 커널, Microsoft MMC 등
핵심 시스템을 보호하는 데 필수적입니다.
🚀 지금 바로 보안 패치를 확인하고 적용하세요!
'CyberSecurity > Security🔐' 카테고리의 다른 글
🚀 멀티 스테이지 페이로드(Multi-Stage Payload) 기법이란? 🛠️💀 (2) | 2025.03.13 |
---|---|
🚨 북한 해커 그룹 라자루스(Lazarus), npm 패키지에 악성 코드 심어 개발자 노린다! 🛑💻 (0) | 2025.03.13 |
🚨 Apple, 3개월 만에 또 긴급 패치! WebKit 제로데이 취약점 CVE-2025-24201 발견 🍏💀 (1) | 2025.03.13 |
✨ 중국 해커 그룹, Juniper 네트워크 라우터 해킹! 🚫🛡️ (0) | 2025.03.13 |
🏭 SCADA 시스템, 왜 최신 업데이트가 어려울까? (0) | 2025.03.12 |