최근 들어 보안 업계에서는 단순히 ‘취약점 패치’ 이상의 의미를 가지는 업데이트가 잇따르고 있습니다.
특히 글로벌 보안 솔루션 기업인 Fortinet과 Ivanti가
6월 11일자로 동시에 주요 보안 패치 소식을 발표하며
기업/기관 정보보안 담당자들의 긴장감도 한층 높아졌죠.
오늘은 이번 패치의 핵심 내용과
실제 현업에서는 어떻게 대응해야 하는지
쉽고 친근하게 정리해 드릴게요!
🏢 Ivanti Workspace Control, 하드코딩 키로 인한 자격증명 유출 위험!
먼저 Ivanti(이반티) 소식부터 살펴볼게요.
어떤 문제가 있었나?
Ivanti Workspace Control(이하 IWC)은
PC 환경설정, 애플리케이션 접근, 계정 관리 등
기업 내 사용자 경험 및 보안 관리를 담당하는 솔루션이에요.
이번에 패치된 세 가지 고위험 취약점은
CVE-2025-5353, CVE-2025-22463, CVE-2025-22455
총 3가지로 모두 ‘하드코딩된 키’(Hardcoded Key) 문제에서 비롯됐어요.
하드코딩 키란?
애플리케이션 내부에 암호화/복호화에 사용하는 키 값을
소스코드에 직접 ‘고정’(노출)시켜두는 방식이에요.
만약 악의적인 내부자나 침입자가 이 키 값을 확보하면
암호화된 자격증명(DB 비밀번호, 환경 패스워드 등)을
손쉽게 복호화해 탈취할 수 있습니다.
실전 위협 시나리오
- 공격자는 IWC 서버에 로그인(인증된 사용자 필요) 후
- 내부에 숨겨진 하드코딩 키를 이용해
- DB 연결 정보, 환경 패스워드 등 민감 정보 복호화→유출
특히 내부자 공격(Insider Threat),
취약한 관리자 계정 노림 등 다양한 침투 시나리오에서
치명적 2차 피해로 이어질 수 있어요.
Ivanti의 조치 및 권고사항
Ivanti는 이번 취약점을 ‘책임 있는 공개 프로그램’을 통해 전달받았으며,
공격에 악용된 사례는 아직까지 확인되지 않았다고 밝혔습니다.
- 10.19.0.0 이하 모든 버전 사용자는 반드시 최신 버전으로 업그레이드
- IWC 서버 접근 권한, 관리자 계정 관리 강화
🔥 Fortinet, FortiADC ‘OS 명령 주입’ 등 14개 취약점 패치
이번에는 Fortinet(포티넷) 소식입니다.
주요 고위험 취약점: FortiADC OS 명령 주입(CVE-2025-31104)
- FortiADC(애플리케이션 딜리버리 컨트롤러)에서
- 인증된 사용자가 조작된 HTTP 요청을 보내면
- 시스템 명령을 임의로 실행할 수 있는 OS Command Injection 버그가 발견됨
이 취약점은
시스템 관리자 계정을 탈취했거나,
내부망 침투 후 권한 상승이 필요한 공격자에게
‘루트 권한 획득’의 지름길이 될 수 있습니다.
13건의 중간 수준 취약점까지 ‘도미노’ 패치
Fortinet은 이번에 FortiOS, FortiClientEMS, FortiClient for Windows,
FortiPAM, FortiSRA, FortiSASE, FortiPortal, FortiProxy, FortiWeb 등
주요 솔루션 전반에 걸쳐 총 14건의 취약점을 한 번에 패치했습니다.
각 취약점의 잠재적 공격 시나리오
- SSRF(Server Side Request Forgery): 내부 시스템 우회 접근/데이터 유출
- 세션 주입/무단 접근: 인증 우회, 권한 상승, SSH 키 파일 추가
- VPN 리디렉션/설정 노출: SSL-VPN 인증 정보 유출 및 설정 조작
- 임의 사용자 행위 실행: 프록시, 웹포탈, 클라이언트 취약점 조합 공격
Fortinet은 아직 ‘실제 악용 사례’는 확인되지 않았다고 밝히고 있지만,
공개 즉시 PoC(공격 코드)나 자동화 공격이 쏟아지는 현 시점에서는
방심할 수 없는 상황입니다.
🛡️ 실무에서 꼭 챙겨야 할 대응 가이드
1. 즉시 최신 버전 패치 적용
- IWC, FortiADC 등 모든 관련 솔루션 신속 업데이트
- Fortinet/ Ivanti 공식 PSIRT(보안 권고) 페이지에서 상세 패치 내역·업데이트 파일 확인
2. 내부 계정/권한 재점검
- 관리자·운영자 계정 비밀번호 전면 재설정
- 접근 제어(Access Control), 최소 권한 원칙(Least Privilege) 준수
3. 로그 모니터링 및 침입 흔적 탐지
- 관리자/사용자 비정상 로그인, 시스템 명령 실행 이력 등 집중 탐지
- Fortinet, Ivanti 솔루션 연동 시 SIEM, EDR 등 로그 분석 솔루션 적극 활용
4. 공급망 관리 강화
- 보안 패치 관리뿐만 아니라,
외부 협력사/공급망까지 관리 범위 확대 - 3자 공급사, MSP, 벤더 보안 인증/패치 상황 정기 체크
🤔 이번 보안 이슈가 주는 교훈
최근 사례만 봐도 알 수 있듯
공격자는 ‘한 번 뚫은 후’ 내부망을 자유롭게 가로지르는
수평이동(Lateral Movement), 권한상승(Privilege Escalation) 시도를
점점 더 노골적으로, 또 자동화해서 시도합니다.
- 하드코딩 키 같은 기본 보안 미흡 → 큰 피해로 직결
- 고도화된 OS 명령 주입, SSRF, 인증 우회 → 방어 허점 노림
결국 패치 타이밍이 승부를 가릅니다!
공식 패치가 나왔다면,
“테스트 후 바로 적용”이 기본 원칙이 되어야 하겠죠.
📢 마무리 & 당부의 말씀
이번 Fortinet과 Ivanti의 6월 패치 이슈는
‘보안에 끝은 없다’는 사실을 다시 한 번 일깨워줍니다.
내부 시스템과 외부 공급망, 계정 관리, 패치 관리
모든 부분이 유기적으로 연결되어야만
진정한 ‘제로트러스트(Zero Trust)’ 환경에 한 발 더 다가설 수 있습니다.
실제 위협 시나리오가 궁금하다면
댓글로 문의 남겨주세요!
실무에 바로 적용할 수 있는 가이드, 앞으로도 꼼꼼히 정리해드릴게요 😊
'CyberSecurity > Security🔐' 카테고리의 다른 글
⛔ 에어갭도 뚫린다?! 스마트워치 초음파 ‘SmartAttack’ 데이터 탈취 기법 (0) | 2025.06.13 |
---|---|
🛡️ 클라우드 시대, 'ELF' 악성코드 진화에 주목하라! (1) | 2025.06.12 |
📱 미국을 흔드는 중국발 모바일 해킹, 스마트폰은 이미 '최전선'이 됐다 (7) | 2025.06.11 |
🏆 소프트웨어 공급망 보안, SLSA와 Attestation이 답이다! (1) | 2025.06.11 |
🦅 한 번의 클릭이 치명상! Stealth Falcon의 WEBDAV 제로데이 공격과 6월 MS 대규모 패치의 의미 (0) | 2025.06.11 |