CERT 권고

CISA, KEV 카탈로그 업데이트로 활발히 악용 중인 CVE-2025-59718 경고

2분 읽기출처: CISA Cybersecurity Advisories
CVE-2025-59718

CISA가 활발히 악용 중인 중요 취약점 CVE-2025-59718을 KEV 카탈로그에 추가했습니다. 연방 기관 및 조직은 긴급 조치가 필요합니다.

CISA, 활발히 악용 중인 취약점을 KEV 카탈로그에 추가

미국 사이버보안 및 인프라 보안국(CISA)은 활발히 악용되고 있는 중요 취약점 CVE-2025-59718Known Exploited Vulnerabilities(KEV) 카탈로그에 추가했습니다. 이번 추가 조치는 연방 기관 및 관련 조직이 신속한 조치를 취해야 함을 강조합니다.

기술적 세부 사항

  • CVE ID: CVE-2025-59718
  • KEV 카탈로그 추가일: 2025년 12월 16일
  • 악용 상태: 실제 환경에서 확인됨
  • 영향을 받는 제품: CISA 또는 공급업체로부터의 공개 정보 대기 중
  • 취약점 유형: 세부 사항(예: 원격 코드 실행(RCE), 권한 상승 등) 아직 공개되지 않음

CISA의 KEV 카탈로그는 활발한 악용으로 인해 중대한 위험을 초래하는 취약점에 대한 권위 있는 리소스입니다. 연방 민간 집행 기관(FCEB)은 지속적인 위협으로부터 보호하기 위해 지정된 기한 내에 나열된 취약점을 해결해야 합니다.

영향 분석

CVE-2025-59718이 KEV 카탈로그에 포함된 것은 다음을 의미합니다:

  • 긴급한 위험: 위협 행위자들이 이 취약점을 활발히 악용하고 있어 광범위한 공격 가능성을 높입니다.
  • 준수 의무: FCEB 기관은 Binding Operational Directive(BOD) 22-01에 따라 2026년 1월 6일까지 패치 또는 완화 조치를 취해야 합니다.
  • 광범위한 위협: BOD 22-01은 연방 기관에 적용되지만, 민간 조직도 이 취약점의 악용 상태를 고려해 우선적으로 대응해야 합니다.

권장 조치 사항

  1. 즉각적인 조치: 연방 기관은 2026년 1월 6일까지 CVE-2025-59718을 해결해야 합니다. 민간 조직도 노출 여부를 평가하고 지체 없이 패치 또는 완화 조치를 적용해야 합니다.
  2. 업데이트 모니터링: CISA의 KEV 카탈로그와 공급업체의 권고 사항을 주시하며 기술적 세부 사항이 공개되는 대로 확인하세요.
  3. 위협 탐지: CVE-2025-59718 악용과 관련된 침해 지표(IoC)를 로그에서 검토하세요.
  4. 방어 조치: 네트워크 세분화, 엔드포인트 탐지 및 대응(EDR), 제로 트러스트 원칙을 구현해 잠재적인 공격 표면을 제한하세요.

CISA는 모든 이해관계자에게 보고 포털을 통해 악용 시도 또는 취약점 정보를 제보할 것을 권장합니다.

자세한 내용은 CISA의 공식 경고를 참조하세요.

공유

TwitterLinkedIn