속보낮음

긴급 FileZen OS 명령 주입 취약점 (CVE-2026-25108) 활발한 악용 중

2분 읽기출처: The Hacker News
CVE-2026-25108

CISA가 FileZen의 심각한 OS 명령 주입 취약점(CVE-2026-25108) 활발한 악용 사실을 확인했습니다. 기업용 파일 전송 시스템을 위협하는 이 취약점에 대한 대응 방법을 안내합니다.

CISA, FileZen의 심각한 취약점 활발한 악용 경고

미국 사이버보안 및 인프라 보안국(CISA)은 FileZen 보안 파일 전송 장비에서 발견된 심각한 운영체제(OS) 명령 주입 취약점 CVE-2026-25108이 활발히 악용되고 있음을 확인했습니다. 이 취약점은 화요일 CISA의 악용된 취약점 목록(KEV)에 추가되었으며, 영향을 받는 제품 사용 조직에 즉각적인 위협이 되고 있습니다.

기술적 세부 사항

  • CVE ID: CVE-2026-25108
  • CVSS v4 점수: 8.7 (높음)
  • 취약점 유형: OS 명령 주입(OS Command Injection)
  • 공격 벡터: 인증된 사용자 악용
  • 영향: 공격자가 시스템 권한으로 임의 명령 실행 가능

이 취약점은 FileZen의 웹 인터페이스에서 입력 값 검증이 제대로 이루어지지 않아 발생하며, 인증된 공격자가 악의적인 OS 명령을 주입할 수 있습니다. 악용 방법에 대한 세부 사항은 공개되지 않았지만, KEV 목록에 포함된 것으로 보아 실제 공격에서 활발히 이용되고 있는 것으로 보입니다.

영향 분석

Soliton Systems에서 개발한 FileZen은 기업 환경에서 민감한 데이터 전송을 위해 널리 사용되고 있습니다. CVE-2026-25108이 성공적으로 악용될 경우 다음과 같은 위험이 발생할 수 있습니다:

  • 시스템 무단 접근: 공격자가 FileZen 장비를 장악
  • 내부 네트워크 이동: 다른 중요 네트워크 세그먼트로의 침투
  • 데이터 유출: FileZen을 통해 저장되거나 전송되는 민감한 파일 탈취
  • 랜섬웨어 배포: 파일 암호화 또는 파일 전송 작업 방해

FileZen이 기밀 데이터 처리에 사용되는 만큼, 금융, 의료, 정부 등 민감한 정보를 다루는 조직은 특히 높은 위험에 노출되어 있습니다.

권장 조치 사항

CISA는 Binding Operational Directive (BOD) 22-01에 따라 연방 민간 기관에 2026년 3월 4일까지 CVE-2026-25108을 조치할 것을 명령했습니다. 모든 조직(공공 및 민간)은 다음과 같은 조치를 취해야 합니다:

  1. 즉시 패치 적용: Soliton Systems에서 제공하는 최신 버전으로 FileZen 업데이트
  2. 취약한 장비 격리: 패치가 적용될 때까지 FileZen 인스턴스에 대한 네트워크 접근 제한
  3. 의심스러운 활동 모니터링: 무단 명령 실행 또는 비정상적인 파일 전송 로그 확인
  4. 보완 조치 구현: 네트워크 세분화 및 침입 탐지 시스템(IDS) 도입으로 위험 완화
  5. 백업 확인: 랜섬웨어 공격으로부터 복구하기 위한 오프라인 백업 확보

추가 지침은 CISA의 KEV 목록과 Soliton Systems의 보안 권고(제공 시)를 참고하시기 바랍니다.

업데이트: 추가 기술 정보가 공개되는 대로 본 기사를 수정하겠습니다.

공유

TwitterLinkedIn