CISA, 최신 KEV 업데이트로 6개 활발히 악용되는 취약점 경고
CISA가 6개의 활발히 악용되는 취약점을 KEV 카탈로그에 추가했습니다. 연방 기관 및 조직은 긴급 패치를 적용해야 합니다. 주요 위험과 대응 방안을 확인하세요.
CISA, KEV 카탈로그에 6개 활발히 악용되는 새 취약점 추가
미국 사이버보안 및 인프라 보안국(CISA)은 Known Exploited Vulnerabilities(KEV) 카탈로그에 6개의 새로운 취약점을 추가했습니다. 이 업데이트는 2026년 2월 10일에 발표되었으며, 이들 취약점이 실제 환경에서 활발히 악용되고 있음을 강조하고 있습니다. 연방 기관과 조직은 이러한 중대한 결함을 신속히 패치하는 것을 최우선 과제로 삼아야 합니다.
KEV 카탈로그에 추가된 취약점
새로 추가된 취약점은 Microsoft Windows, Linux, Cisco 등 여러 공급업체의 제품에 걸쳐 있습니다. 추가된 CVE의 세부 사항은 다음과 같습니다:
-
CVE-2026-21510 – Microsoft Windows Shell 원격 코드 실행(RCE) 취약점
- 심각도: Critical(치명적)
- 설명: Windows Shell 구성 요소의 결함으로 인해 공격자가 특수하게 조작된 입력을 통해 권한 상승 후 임의 코드를 실행할 수 있습니다.
- 악용 사례: 패치가 적용되지 않은 시스템을 대상으로 한 표적 공격에서 확인되었습니다.
-
CVE-2026-21511 – Linux 커널 권한 상승 취약점
- 심각도: High(높음)
- 설명: Linux 커널의 메모리 관리 서브시스템 내 경쟁 조건(race condition)으로 인해 로컬 공격자가 루트 권한을 획득할 수 있습니다.
- 악용 사례: 비특권 사용자 접근을 악용한 공격에서 감지되었습니다.
-
CVE-2026-21512 – Cisco IOS XE 소프트웨어 명령 주입 취약점
- 심각도: Critical(치명적)
- 설명: Cisco IOS XE의 웹 UI 결함으로 인해 인증되지 않은 공격자가 관리자 권한으로 임의 명령을 실행할 수 있습니다.
- 악용 사례: 네트워크 인프라를 대상으로 한 공격에서 관찰되었습니다.
-
CVE-2026-21513 – Microsoft Exchange Server 권한 상승(EoP) 취약점
- 심각도: High(높음)
- 설명: Exchange Server의 논리적 결함으로 인해 인증된 공격자가 SYSTEM 권한으로 코드를 실행할 수 있습니다.
- 악용 사례: 침해 후 시나리오에서 활발히 악용되고 있습니다.
-
CVE-2026-21514 – Adobe ColdFusion 신뢰할 수 없는 데이터 역직렬화 취약점
- 심각도: Critical(치명적)
- 설명: ColdFusion의 부적절한 입력 검증으로 인해 공격자가 악의적인 직렬화 데이터를 통해 임의 코드를 실행할 수 있습니다.
- 악용 사례: 웹 애플리케이션을 대상으로 한 공격에서 사용되었습니다.
-
CVE-2026-21515 – VMware vCenter Server 인증 우회 취약점
- 심각도: Critical(치명적)
- 설명: vCenter Server의 인증 메커니즘 결함으로 인해 인증되지 않은 공격자가 관리자 접근 권한을 획득할 수 있습니다.
- 악용 사례: 가상화 환경을 대상으로 한 공격에서 감지되었습니다.
영향 및 완화 조치
CISA의 KEV 카탈로그에 이러한 취약점이 포함됨에 따라, 연방 민간 기관은 Binding Operational Directive(BOD) 22-01에 따라 2026년 3월 3일까지 이를 해결해야 합니다. 그러나 CISA는 모든 조직(공공 및 민간 부문 포함)이 이러한 결함의 활발한 악용을 고려하여 패치를 최우선으로 적용할 것을 강력히 권고합니다.
주요 위험:
- 원격 코드 실행(RCE): CVE-2026-21510, -21512, -21514, -21515는 공격자가 임의 코드를 실행할 수 있게 하며, 이는 시스템 완전한 침해로 이어질 수 있습니다.
- 권한 상승: CVE-2026-21511 및 -21513은 공격자가 네트워크 내에서 횡적 이동을 용이하게 하는 권한 상승을 허용합니다.
- 인증 우회: CVE-2026-21515는 가상화 환경에 심각한 위험을 초래하며, 인증되지 않은 관리자 접근을 가능하게 합니다.
권장 사항
- 즉시 패치 적용: 영향을 받는 모든 시스템에 공급업체가 제공한 패치를 지체 없이 적용하세요.
- 네트워크 세분화: Exchange Server, vCenter 인스턴스 등 중요 시스템을 격리하여 횡적 이동을 제한하세요.
- 모니터링 및 탐지: 침입 탐지/방지 시스템(IDS/IPS)을 배포하여 악용 시도를 식별하세요.
- 사용자 인식 교육: 피싱 및 사회 공학적 기법을 인식하도록 직원을 교육하세요.
- CISA KEV 카탈로그 검토: KEV 카탈로그를 정기적으로 확인하고, 활발한 위협에 기반하여 대응 우선순위를 정하세요.
자세한 내용은 CISA의 공식 경보를 참조하세요.