CERT 권고낮음

Fortinet, 긴급 지침 발표: 활발히 악용되는 CVE-2026-24858 인증 우회 취약점 대응

2분 읽기출처: CISA Cybersecurity Advisories
CVE-2026-24858

Fortinet이 CVE-2026-24858 인증 우회 취약점의 활발한 악용에 대응하는 긴급 지침을 발표했습니다. 기업 네트워크 보안을 위한 필수 조치 안내.

Fortinet, 긴급하게 악용되는 심각한 인증 우회 취약점 대응

Fortinet은 여러 Fortinet 제품에 영향을 미치는 CVE-2026-24858 인증 우회 취약점의 활발한 악용에 대응하기 위한 긴급 지침을 발표했습니다. 미국 사이버보안 및 인프라 보안국(CISA)은 2026년 1월 28일, 이 취약점이 실제 환경에서 악용되고 있음을 경고하는 알림을 발표했습니다.

기술적 세부 사항

이 취약점은 CVE-2026-24858(CVSS 점수 미정)로 추적되며, **CWE-288: 대체 경로 또는 채널을 이용한 인증 우회(Authentication Bypass Using an Alternate Path or Channel)**에서 기인합니다. 이 결함은 인증되지 않은 공격자가 대체 접근 경로를 악용하여 인증 메커니즘을 우회하고, 민감한 시스템 또는 관리 인터페이스에 대한 무단 접근을 얻을 수 있게 합니다. 현재까지 영향을 받는 특정 제품 및 버전은 공개되지 않았지만, Fortinet의 지침은 이 문제가 다양한 보안 어플라이언스 및 소프트웨어에 영향을 미친다는 점을 시사합니다.

현재 공개된 개념증명(PoC) 익스플로잇은 없지만, 활발한 악용은 위협 행위자들이 비공개 익스플로잇 코드를 개발했음을 나타냅니다. CISA의 알림은 이 취약점이 Fortinet 솔루션에 의존하는 기업 네트워크의 경계 보안에 중대한 위험을 초래하므로, 완화 조치를 신속히 적용해야 할 긴급성을 강조합니다.

영향 분석

CVE-2026-24858이 성공적으로 악용될 경우, 공격자는 다음을 수행할 수 있습니다:

  • Fortinet 장치에 대한 무단 관리자 접근 획득
  • 보안 제어를 우회하여 네트워크 내에서 횡적 이동(lateral movement)
  • 민감한 데이터 유출 또는 추가 악성 페이로드 배포
  • 방화벽 규칙 또는 VPN 구성 등 중요한 보안 운영 방해

Fortinet이 기업 및 정부 환경에서 광범위하게 배포된 점을 고려할 때, 이 취약점은 아직 패치 또는 우회 조치를 적용하지 않은 조직에 높은 위험을 초래합니다. CISA가 이 결함을 경고에 포함시킨 것은 고급 지속 위협(APT) 그룹 및 사이버 범죄자들이 광범위하게 악용할 가능성이 있음을 강조합니다.

완화 및 권고 사항

Fortinet은 CVE-2026-24858에 대응하기 위한 다음과 같은 지침을 발표했습니다:

  1. 즉시 패치 적용: 영향을 받는 Fortinet 제품을 가능한 한 빨리 최신 패치 버전으로 업데이트하십시오. Fortinet의 보안 권고 포털을 모니터링하여 업데이트를 확인하세요.

  2. 우회 조치 구현: 패치를 즉시 적용할 수 없는 경우, 다음의 임시 완화 조치를 적용하세요:

    • 취약한 서비스 또는 기능을 가능한 경우 비활성화
    • 네트워크 세분화를 통해 관리 인터페이스 접근 제한
    • 모든 특권 계정에 대해 엄격한 접근 제어 및 다중 인증(MFA) 적용
  3. 악용 시도 모니터링: 침입 탐지/방지 시스템(IDS/IPS)을 배포하여 악용 시도를 식별하고 차단하세요. 비정상적인 인증 패턴 또는 무단 접근 시도에 대한 로그를 검토하세요.

  4. CISA 알림 확인: 추가적인 맥락과 업데이트를 위해 CISA의 공식 알림을 참조하세요.

  5. 인시던트 대응 준비: 인시던트 대응 팀이 잠재적인 침해를 조사하고 억제할 준비가 되어 있는지 확인하세요. 악용이 의심될 경우 영향을 받은 시스템을 격리하세요.

Fortinet과 CISA는 상황이 진행됨에 따라 추가 세부 정보를 발표할 예정입니다. 보안 팀은 이 취약점을 활발한 악용 및 심각한 심각성으로 인해 최우선으로 처리해야 합니다.

공유

TwitterLinkedIn