CERT 권고

CISA, 활발히 악용되는 Windows 커널 취약점(CVE-2026-12345) 경고

2분 읽기출처: CISA Cybersecurity Advisories

CISA가 활발히 악용 중인 Windows 커널 권한 상승 취약점 CVE-2026-12345를 KEV 카탈로그에 추가했습니다. 연방 기관 및 기업은 즉시 패치를 적용해야 합니다.

CISA, 활발히 악용되는 Windows 커널 취약점 KEV 카탈로그에 추가

미국 사이버보안 및 인프라 보안국(CISA)은 CVE-2026-12345로 명명된 Windows 커널 권한 상승 취약점이 실제 공격에 악용되고 있음을 확인한 후, Known Exploited Vulnerabilities(KEV) 카탈로그에 추가했습니다. 이 지침에 따라 모든 연방 민간 집행 기관(FCEB)은 2026년 2월 17일까지 해당 취약점을 반드시 패치해야 합니다.

기술적 세부 사항

  • CVE ID: CVE-2026-12345
  • 영향을 받는 구성 요소: Windows 커널(Windows 10, 11 및 Server 2016/2019/2022의 모든 지원 버전)
  • 취약점 유형: 권한 상승(로컬)
  • CVSS 점수: 7.8(높음)
  • 공격 벡터: 사용자 상호작용이 필요한 로컬 공격(예: 악성 파일 실행 또는 사회 공학)
  • 패치 제공: Microsoft는 2026년 1월 패치 화요일 업데이트(KB500XXX)에서 수정 사항을 배포했습니다.

이 취약점은 메모리 내 객체의 부적절한 처리에서 발생하며, 공격자가 SYSTEM 수준 권한으로 임의 코드를 실행할 수 있게 합니다. CISA는 특정 위협 행위자나 공격 캠페인을 공개하지 않았지만, KEV 카탈로그에 포함된 것은 공격자에 의해 악용이 확인되었음을 의미합니다.

영향 분석

  • 연방 기관에 대한 위험: Binding Operational Directive(BOD) 22-01에 따라 FCEB 기관은 3주 이내에 CVE-2026-12345를 패치해야 하며, 이는 정부 네트워크에 중대한 위험으로 간주됩니다.
  • 기업 및 중요 인프라: 연방 기관 외부의 조직들도 권한 상승 취약점은 피싱, 원격 코드 실행(RCE) 등 고급 공격 시나리오에서 자주 연계되어 사용되므로, 즉시 패치를 적용해야 합니다.
  • 악용 가능성: 로컬 권한 상승 취약점은 보안 제어를 우회하거나 시스템에 지속적인 접근을 유지하며 랜섬웨어를 배포하는 데 매우 유용한 공격 수단입니다.

권장 사항

  1. 즉시 패치 적용: 모든 영향을 받는 Windows 시스템에 대해 Microsoft의 2026년 1월 업데이트(KB500XXX)를 지체 없이 적용하십시오.
  2. 중요 자산 우선 보호: 워크스테이션, 도메인 컨트롤러, 민감한 데이터를 처리하는 서버를 우선적으로 보호하십시오.
  3. 악용 모니터링: CVE-2026-12345와 연관된 비정상적인 프로세스 실행 또는 권한 상승 시도를 탐지하기 위해 EDR/XDR 솔루션을 배포하십시오.
  4. 접근 제어 검토: 공격 표면을 줄이기 위해 로컬 관리자 권한을 제한하십시오.
  5. 준수 확인: 연방 기관은 2월 17일 마감일까지 CISA의 보고 메커니즘을 통해 패치 적용을 확인해야 합니다.

추가 안내는 CISA의 권고문 또는 Microsoft의 보안 업데이트 가이드를 참조하십시오.

공유

TwitterLinkedIn