긴급! 윈도우 제로데이 포함 2가지 치명적 취약점, 긴급 보안 대책 5가지

최근 윈도우 사용자들을 위협하는 두 가지 치명적인 취약점이 활발히 악용되고 있어요. 특히 2017년부터 공격자들에게 사용된 제로데이 취약점은 더욱 주의가 필요합니다. 당신의 PC 보안을 지키는 긴급 대책을 지금 바로 확인해 보세요!

A digital illustration showing a Windows desktop with warning signs and a lock icon, symbolizing cybersecurity threats and vulnerabilities. The background is a mix of binary code and network lines. Clean infographic style, no text.

두 가지 윈도우 취약점, 과연 무엇이 문제일까요?

현재 윈도우 시스템을 대상으로 활발히 악용되고 있는 두 가지 주요 취약점이 보안 전문가들 사이에서 큰 우려를 낳고 있어요. 하나는 공격자들이 2017년부터 은밀하게 사용해온 ‘제로데이’ 취약점이며, 다른 하나는 마이크로소프트가 최근 패치를 시도했지만 불완전했던 것으로 드러난 중요한 결함이랍니다. 이 두 가지 윈도우 취약점은 광범위한 공격에 사용되며 전 세계 수많은 사용자들의 보안을 위협하고 있어요.

8년간 침묵한 CVE-2025-9491 제로데이 공격의 실체

이번에 문제가 된 제로데이 취약점인 CVE-2025-9491은 윈도우 바로가기(Shortcut) 이진 파일 형식의 버그에서 비롯됩니다. 보안 기업 트렌드 마이크로(Trend Micro)는 지난 3월, 이 취약점이 무려 2017년부터 최소 11개의 지능형 지속 위협(APT) 그룹에 의해 적극적으로 악용되어 왔다고 발표했어요. 주로 국가 지원을 받는 이들 APT 그룹은 약 60개국 인프라에 다양한 악성코드를 설치했으며, 특히 미국, 캐나다, 러시아, 한국이 가장 흔한 공격 대상이었다고 합니다.

현재 마이크로소프트는 이 CVE-2025-9491 취약점에 대한 패치를 아직 제공하지 않고 있어요. 보안 기업 아틱 울프(Arctic Wolf)는 최근 중국과 연계된 위협 그룹(UNC-6384)이 유럽 국가들을 상대로 이 취약점을 악용하여 ‘PlugX’라는 원격 액세스 트로이 목마를 배포하는 것을 관찰했다고 보고했습니다. 이들은 악성코드를 숨기기 위해 이진 파일을 RC4 형식으로 암호화하는 등 정교한 수법을 사용하고 있어 더욱 위험하답니다. CVE-2025-9491의 심각도 등급은 10점 만점에 7점으로 평가됩니다.

An intricate infographic showing a network diagram with red alert symbols, representing a zero-day vulnerability (CVE-2025-9491) being exploited by various threat groups across different countries. Focus on data flow and malicious activity. No text.

WSUS 서버를 노리는 CVE-2025-59287의 위험성

또 다른 윈도우 취약점인 CVE-2025-59287은 윈도우 서버 업데이트 서비스(WSUS)에 존재하며, 심각도 등급이 9.8점으로 매우 높아요. WSUS는 관리자가 수많은 서버에 앱을 설치, 패치, 삭제하는 데 사용하는 중요한 서비스인데요, 이 취약점은 직렬화(serialization) 결함으로 인해 원격 코드 실행(RCE)이 가능해 잠재적으로 ‘웜(Worm)’처럼 확산될 수 있는 위험을 가지고 있답니다.

마이크로소프트는 지난 10월 패치 화요일에 이 취약점을 패치하려고 시도했지만, 공개된 PoC(Proof-of-Concept) 코드를 통해 불완전한 패치였음이 금방 드러났어요. 이후 마이크로소프트는 긴급 업데이트를 통해 두 번째 패치를 배포했습니다. 하지만 보안 기업 헌트리스(Huntress), 아이(Eye), 소포스(Sophos)는 모두 10월 23일부터 이 WSUS 취약점이 활발히 악용되는 것을 관찰했다고 밝혔습니다. 특정 대상을 노린 공격이라기보다는 광범위하게 인터넷에 노출된 WSUS 서버들을 노린 활동으로 보인다고 하네요.

A server rack with a glowing red warning light, symbolizing a critical vulnerability in Windows Server Update Services (WSUS) (CVE-2025-59287) under attack. Data streams are shown moving in and out, representing exploitation. Infographic style, no text.

당신의 PC 안전하게 지키는 긴급 보안 대책 5가지

이런 치명적인 윈도우 취약점들로부터 PC를 보호하려면 신속하고 효과적인 조치가 필요해요. 다음 5가지 보안 대책을 꼭 실행해 보세요.

1. .lnk 파일 사용 시 각별한 주의와 제한

CVE-2025-9491에 대응하기 위해 신뢰할 수 없는 출처의 .lnk(바로가기) 파일 사용을 차단하거나 제한하는 것이 가장 효과적인 방법입니다. 윈도우 탐색기 설정을 통해 이러한 파일의 자동 해결을 비활성화할 수 있어요.

2. WSUS 서버 즉시 패치 및 확인

WSUS를 사용하는 시스템 관리자라면 CVE-2025-59287에 대한 마이크로소프트의 최신 긴급 업데이트가 적용되었는지 즉시 확인하고, 패치되지 않았다면 지체 없이 적용해야 합니다.

3. 출처 불분명한 파일은 절대 실행 금지

이메일 첨부 파일이나 다운로드한 파일 중 의심스럽거나 출처가 불분명한 .lnk 파일 등은 절대 실행하지 않아야 합니다. 항상 파일의 신뢰성을 먼저 확인하는 습관을 들이세요.

4. 최신 보안 업데이트 유지

현재 CVE-2025-9491에 대한 패치는 없지만, 마이크로소프트는 주기적으로 보안 업데이트를 제공하고 있어요. 다른 잠재적인 위협으로부터 시스템을 보호하기 위해 모든 윈도우 업데이트는 항상 최신 상태로 유지하는 것이 중요합니다.

5. 엔드포인트 보안 솔루션 적극 활용

백신 프로그램, EDR(Endpoint Detection and Response)과 같은 엔드포인트 보안 솔루션을 사용하여 악성코드 감염 및 침투를 사전에 방지하고, 의심스러운 활동을 탐지하는 데 도움을 받아보세요.

A Korean user is securing their Windows computer with a digital shield icon over the screen. Various security measures like antivirus, updated software, and a firewall are visually represented around the user. Lifestyle photography, warm lighting, no text.

사전 예방과 지속적인 관심이 중요해요

현재 윈도우를 위협하는 두 가지 취약점은 모두 활발히 악용되고 있으며, 특히 제로데이 취약점은 아직 패치가 나오지 않아 사용자들의 각별한 주의가 요구됩니다. 오늘 알려드린 긴급 보안 대책들을 통해 당신의 소중한 PC와 데이터를 안전하게 지키시길 바랍니다. 혹시 자신의 PC가 취약점에 노출되었을 가능성이 있다고 생각하신다면, 즉시 보안 점검을 진행하고 전문가의 도움을 받는 것을 권장합니다.

A person actively monitoring multiple screens displaying cybersecurity dashboards and network activity, symbolizing continuous vigilance and proactive security measures. Modern office setting. Lifestyle photography, focused and determined atmosphere, no text.


출처: https://arstechnica.com/security/2025/10/two-windows-vulnerabilities-one-a-0-day-are-under-active-exploitation/

같이 보면 좋은 글

#윈도우취약점 #제로데이공격 #CVE20259491 #CVE202559287 #WSUS보안 #PC보안 #악성코드 #해킹방지 #정보보안 #사이버보안 #보안업데이트 #바로가기파일 #lnk취약점 #APT공격 #트렌드마이크로 #아틱울프 #플러그X #마이크로소프트보안 #컴퓨터보호 #보안패치 #엔드포인트보안 #개인정보보호 #데이터안전 #보안경고 #취약점분석

Leave a Comment

error: Content is protected !!