속보높음

긴급 패치 출시: 악용 중인 Microsoft Office 제로데이 취약점 (CVE-2026-21509)

2분 읽기출처: The Hacker News
CVE-2026-21509

Microsoft가 활발히 악용 중인 Office 제로데이 취약점 CVE-2026-21509를 해결하기 위한 긴급 보안 업데이트를 배포했습니다. 즉시 패치 적용 권장.

악용 중인 Microsoft Office 제로데이 취약점 (CVE-2026-21509)에 대한 긴급 패치 출시

Microsoft가 Microsoft Office의 고위험 제로데이 취약점인 CVE-2026-21509를 해결하기 위한 긴급 보안 업데이트를 배포했습니다. 이 취약점은 현재 실제 공격에 악용되고 있으며, CVSS 점수 7.8으로 평가되었습니다. Microsoft는 표적 공격 보고서를 받은 후 월요일에 해당 패치를 배포했습니다.

기술적 세부 사항

CVE-2026-21509는 Microsoft Office의 보안 기능 우회(Security Feature Bypass) 취약점으로 분류됩니다. Microsoft의 권고에 따르면, 이 취약점은 소프트웨어가 보안 결정을 내릴 때 신뢰할 수 없는 입력을 사용하는 것에서 발생하며, 공격자가 인증 없이 보안 제어를 우회할 수 있게 합니다.

구체적인 공격 방법은 아직 공개되지 않았지만, 보안 기능 우회 취약점은 일반적으로 공격자가 다음을 수행할 수 있게 합니다:

  • 피해자의 세션에서 임의 코드 실행
  • 인증 또는 접근 제어 우회
  • 영향을 받는 애플리케이션 내에서 권한 상승

이 취약점은 여러 버전의 Microsoft Office에 영향을 미치지만, 초기 권고에서는 정확한 영향을 받는 버전이 공개되지 않았습니다.

영향 분석

CVE-2026-21509의 활발한 악용은 조직 및 개인 사용자에게 다음과 같은 중대한 위험을 초래합니다:

  • 민감한 문서 또는 시스템에 대한 무단 접근
  • Office가 다른 엔터프라이즈 애플리케이션과 통합된 경우 네트워크 내 횡적 이동(Lateral Movement)
  • 데이터 유출 또는 추가 악성코드 배포

**CVSS 점수 7.8(높음)**으로 평가된 이 취약점은 현재 악용되고 있다는 점에서 특히 중요합니다. 공격자는 악성 문서를 열기만 해도 사용자 상호작용 없이 시스템을 침해할 수 있습니다.

권장 조치

Microsoft는 모든 사용자에게 즉시 긴급 패치를 적용하여 악용 위험을 완화할 것을 강력히 권고합니다. 추가 권장 조치는 다음과 같습니다:

  1. 패치 배포 우선순위 지정: 특히 고위험 환경에서 모든 Microsoft Office 설치에 대해 패치 배포를 우선시합니다.
  2. 의심스러운 활동 모니터링: 예기치 않은 Office 프로세스 또는 비정상적인 문서 동작을 모니터링합니다.
  3. 사용자 교육: 신뢰할 수 없는 문서, 심지어 겉보기에 합법적인 출처의 문서도 열지 않도록 사용자를 교육합니다.
  4. Microsoft 공식 권고 검토: 영향을 받는 버전 및 업데이트된 지침에 대해서는 Microsoft Security Response Center를 참조하세요.

패치를 즉시 적용할 수 없는 조직을 위해 Microsoft는 다음과 같은 임시 해결 방법을 제공했습니다:

  • Office 애플리케이션에서 매크로 및 ActiveX 컨트롤 비활성화
  • 의심스러운 문서 동작을 차단하기 위한 공격 표면 감소(ASR, Attack Surface Reduction) 규칙 구현

다음 단계

보안 팀은 다음을 수행해야 합니다:

  • 모든 엔드포인트에서 패치 배포 확인
  • 패치가 적용되지 않은 시스템을 식별하기 위한 취약점 스캔 수행
  • CVE-2026-21509와 관련된 **침해 지표(IoC, Indicators of Compromise)**에 대한 로그 검토

Microsoft는 아직 이 공격을 특정 위협 행위자 또는 그룹에 귀속시키지 않았습니다. 패치 분석을 통해 공격 기법에 대한 추가 세부 정보가 공개될 수 있습니다.

원본 기사: The Hacker News

공유

TwitterLinkedIn