반응형
안녕하세요 여러분! 오늘은 마이크로소프트가 2025년 9월에 공개한 보안 업데이트 내용을 깊이 살펴보려 합니다.
매달 Patch Tuesday 소식은 보안 담당자라면 절대 놓칠 수 없는 이슈인데요,
이번 달에도 흥미로운 결과가 나왔습니다.
바로 권한 상승(Elevation of Privilege, EoP) 취약점이 전체 취약점 중 가장 많았다는 점이에요.
이번 달 보안 업데이트 개요 📝
- 총 81개의 CVE(취약점) 패치
- 그 중 38개가 EoP(권한 상승) 취약점
- 나머지는 RCE(원격 코드 실행), 정보 유출, 서비스 거부(DoS) 등이 차지
- 11개는 심각(Critical), 나머지는 중요(Important) 또는 보통(Moderate)
흥미로운 점은 이번에도 실제로 악용 중인 취약점은 보고되지 않았다는 겁니다.
다만, Microsoft가 “공격자가 악용할 가능성이 높다”고 평가한 8개의 취약점이 포함돼 있어, 방심은 금물입니다.
왜 EoP가 무서울까? 🚨
많은 분들이 RCE 취약점(원격에서 코드 실행 가능)을 더 위협적으로 느끼지만,
보안 전문가들은 EoP도 똑같이 치명적이라고 말합니다. 이유는 간단해요.
- 공격자는 처음에 낮은 권한으로만 침투할 수 있어요. (예: 피싱으로 일반 계정 탈취)
- 그런데 EoP 취약점을 이용하면, 그 계정 권한을 관리자(Admin) 또는 SYSTEM 권한으로 끌어올릴 수 있죠.
- 결국 전체 네트워크 장악 → 데이터 탈취 → 랜섬웨어 전개까지 이어질 수 있습니다.
즉, EoP는 공격자에게 “문을 연 뒤 열쇠까지 쥐여주는” 취약점이라고 볼 수 있습니다.
주목해야 할 EoP 취약점들 🔑
- CVE-2025-55234 (CVSS 8.8)
- Windows SMB(Server Message Block) 관련 취약점
- SMB 릴레이 공격으로 권한 상승 가능
- 공개된 CVE라서 사실상 제로데이 취약점
- Microsoft가 “감사 기능 제공 목적”이라고 설명했는데, 전문가들은 “CVE의 의미가 확대 해석된 것 같다”며 의문을 제기했습니다.
- CVE-2025-54918 (CVSS 8.8)
- Windows NTLM 관련 취약점
- 이번 달 유일하게 Critical로 분류된 EoP 취약점
- 공격 난이도가 낮고, 성공률이 높아 주의 필요
- NTLM 해시 또는 사용자 자격 증명이 필요할 수 있지만, 이미 침투한 공격자가 손쉽게 권한을 올릴 수 있는 길을 제공합니다.
- CVE-2025-54111, CVE-2025-54913 (CVSS 7.8)
- Windows UI XAML 관련 취약점
- 표준 사용자 권한에서 로컬 권한 상승 가능
- 특히 피싱으로 얻은 계정이나 악성 앱을 통한 권한 상승에 활용될 수 있어 위험합니다.
고위험 RCE 취약점도 있다! 🖥️
물론 RCE 취약점도 몇 가지 눈여겨봐야 합니다.
- CVE-2025-55232 (CVSS 9.8)
- Microsoft HPC Pack(고성능 컴퓨팅 패키지)에서 발견
- 공격 난이도는 높지 않지만, 배포 환경에 따라 치명적일 수 있음
- 마이크로소프트는 exploitation less likely로 분류했지만, CVSS 9.8은 그냥 넘기기 힘든 점수죠.
- CVE-2025-54916 (CVSS 7.8)
- Windows NTFS 파일 시스템 취약점
- 인증된 사용자라면 누구나 악용 가능
- 파일 서버, 레거시 SMB, 혼합 네트워크 환경이 특히 위험합니다.
보안 담당자가 지금 해야 할 일 ✅
- 이번 달 보안 패치 신속 적용
- 특히 EoP 취약점 4개와 HPC Pack RCE는 우선순위로 패치하세요.
- SMB/NTLM 환경 점검
- 여전히 SMBv1 같은 오래된 프로토콜을 쓰고 있다면 당장 비활성화 권장
- NTLM 인증도 가능하다면 Kerberos 기반으로 전환 검토 필요
- Windows 10 지원 종료 대비
- 2025년 10월에 Windows 10 지원 종료 예정
- 아직 마이그레이션 못 했다면 Extended Security Updates 프로그램 검토
- Azure MFA(다중 인증) 준비
- 2025년 10월부터 Azure MFA 2단계 의무화 2단계가 시작됩니다.
- 지금부터 테스트하고 적용 범위 확인하는 게 안전합니다.
결론 ✨
이번 9월 업데이트는 양적으로 많고 질적으로 까다로운 EoP 취약점이 주류였습니다.
RCE도 위험하지만, EoP야말로 내부 침투 후 공격자가 권한을 확대하는 핵심 도구라는 점에서 방심할 수 없습니다.
특히 SMB와 NTLM 관련 취약점은 오래된 환경에서 여전히 많이 쓰이고 있어,
대기업부터 중소기업까지 모두 영향을 받을 수 있어요.
👉 이번 달 패치의 핵심 키워드는 “권한 관리와 패치 속도”입니다.
지금 당장 패치 일정부터 확인하세요!
반응형
'CyberSecurity > Cyber Risk Insights🔐' 카테고리의 다른 글
| Cisco IOS XR 보안 취약점 패치: 서명 검증 우회·ARP DoS·ACL 우회 취약점 🚨🔒(w. CVE-2025-20248, CVE-2025-20340) (0) | 2025.09.12 |
|---|---|
| 사상 최대 규모의 NPM 공급망 공격, 다행히 대참사는 피했다 💥 (0) | 2025.09.11 |
| macOS 악성코드 ChillyHell, 3년 만에 돌아왔다 ❄️🔥 (0) | 2025.09.11 |
| Cloudflare 1.1.1.1 TLS 인증서 오발급 사건, 왜 이렇게 심각할까? 🔑🌐 (0) | 2025.09.09 |
| SAP S/4HANA 코드 인젝션 취약점, 실제 악용 시작… 지금 당장 막아야 합니다 ⚠️ (0) | 2025.09.09 |

