WSUS 제로데이 긴급 패치!

Share

긴급! Microsoft, WSUS 제로데이 취약점 긴급 패치 발표 (CVE-2025-59287)

Microsoft가 심각한 Windows Server Update Service (WSUS) 취약점에 대한 긴급 보안 패치를 발표했습니다. 이번 취약점은 현재 악용되고 있는 것으로 보이며, 공격자가 인증 없이 SYSTEM 권한을 획득하여 원격 코드 실행(RCE)을 가능하게 합니다. 자세한 내용과 대응 방법에 대해 알아보겠습니다.

WSUS 취약점 (CVE-2025-59287)의 심각성

CVE-2025-59287은 WSUS에서 발견된 "신뢰할 수 없는 데이터의 역직렬화" 취약점입니다. 이 취약점은 공격자가 네트워크 내의 컴퓨터 패치를 관리하는 WSUS 서버를 공격하여 SYSTEM 권한으로 악성 코드를 실행할 수 있도록 합니다. 이는 매우 심각한 문제로, 공격자가 네트워크 전체를 장악할 수 있는 발판을 마련해 줄 수 있습니다.

공격 시나리오 및 위험도

이번 취약점은 사용자 상호 작용 없이 낮은 복잡도로 공격이 가능합니다. 인증되지 않은 공격자가 SYSTEM 권한을 획득하여 악성 코드를 실행할 수 있으며, 이를 통해 다른 WSUS 서버를 감염시키는 등 네트워크 전체로 공격을 확산시킬 수 있습니다. CVSS 심각도 점수는 9.8/10으로 "심각" 등급에 해당하며, 즉각적인 대응이 필요합니다.

긴급 패치 및 대응 방법

Microsoft는 이미 2025년 10월 정기 보안 업데이트 (Patch Tuesday)에 CVE-2025-59287에 대한 수정 사항을 포함했지만, 공개된 PoC (Proof-of-Concept) 코드를 발견한 후 긴급 보안 업데이트 (OOB, Out-of-Band)를 발표했습니다. Microsoft는 아직 2025년 10월 Windows 보안 업데이트를 설치하지 않았다면 OOB 업데이트를 대신 적용할 것을 권장합니다. 업데이트 후에는 시스템을 재부팅해야 합니다.

취약점 완화 및 해결 방법

Microsoft는 WSUS 서버 역할을 사용하지 않는 Windows 서버는 이번 취약점의 영향을 받지 않는다고 밝혔습니다. WSUS 서버 역할을 활성화한 경우, 해당 서버는 취약점에 노출되며, 수정 사항이 설치되기 전에는 취약한 상태로 유지됩니다. 취약점을 완화하기 위해 WSUS 서버 역할을 비활성화하거나 호스트 방화벽에서 8530 및 8531 포트에 대한 모든 인바운드 트래픽을 차단할 수 있습니다. 하지만 이 경우 Windows 엔드포인트가 업데이트를 수신할 수 없게 됩니다.

추가 변경 사항

업데이트 설치 후 WSUS는 더 이상 동기화 오류 세부 정보를 표시하지 않습니다. 이 기능은 일시적인 용도로 제공되었던 기능입니다. 최신 정보를 TechRadar 및 BleepingComputer와 같은 기술 뉴스 매체를 통해 확인하십시오.

맺음말

이번 WSUS 취약점은 매우 심각하며 즉각적인 대응이 필요합니다. Microsoft에서 제공하는 긴급 패치를 즉시 적용하고, 필요에 따라 완화 방법을 적용하여 시스템을 보호하시기 바랍니다. 보안 업데이트를 소홀히 하지 않고 최신 정보를 주시하는 것이 중요합니다.

이것도 좋아하실 수 있습니다...