top of page

Microsoft 6건의 제로데이 포함 57개 보안 취약점 패치

Microsoft 새로운 보안 위협 대응 및 보안 강화


2025년 3월, Microsoft는 중요한 보안 업데이트를 발표하며 새롭게 떠오르는 사이버 보안 위협에 대응하기 위한 중요한 조치를 취했습니다. 이번 조치가 전체 사이버 보안 환경에 미치는 영향과 유사한 위협을 완화하는 방법을 분석했습니다.


Microsoft Building.
Microsoft Building.

2025년 3월, 마이크로소프트는 Windows, Office, Azure, .NET, 원격 데스크톱 서비스, DNS 서버, Hyper-V 등 다양한 제품에서 발견된 56개의 신규 보안 취약점(CVE)을 해결하는 보안 패치를 발표했습니다. 여기에 서드파티 취약점을 포함하면 총 67개 CVE가 수정되었습니다. 특히, 이 중 6개 취약점은 실제 공격에 악용되고 있는 상태였으며, 이는 기업이 신속하게 패치를 적용해야 할 긴급한 필요성을 강조합니다.


이번 릴리스에서 해결된 주요 취약점


이번 업데이트에서 가장 우려되는 취약점 중 하나는 다음과 같습니다:


  • CVE-2025-26633Microsoft Management Console (MMC) 보안 기능 우회 이 취약점은 공격자가 MSC 파일 처리의 결함을 악용하여 보안 보호 기능을 우회할 수 있게 합니다. 실행되면 파일 평판 검사를 우회하여 무단 코드 실행을 유발할 수 있습니다. 이 결함은 EncryptHub (별칭 Larva-208)와 같은 공격자들에 의해 600개 이상의 조직에서 적극적으로 악용되고 있습니다.


  • CVE-2025-24993 & CVE-2025-24985Windows NTFS 및 Fast FAT 파일 시스템 원격 코드 실행 공격자는 피해자가 특수하게 제작된 가상 하드 드라이브(VHD)를 마운트할 때 이 취약점을 악용하여 시스템을 손상시킬 수 있습니다. 이 결함은 힙 기반 및 정수 오버플로우 취약점으로, 권한 상승 공격과 결합될 경우 특히 위험합니다.


  • CVE-2025-24983Win32 커널 서브시스템 권한 상승 이 결함은 공격자가 SYSTEM 권한으로 악성 코드를 실행하여 영향을 받은 시스템을 완전 제어할 수 있게 합니다. 이 취약점은 원격 코드 실행 취약점과 결합되어 지속적인 네트워크 접근을 확보하기 위해 적극적으로 악용되고 있습니다.


  • CVE-2025-24984 & CVE-2025-24991Windows NTFS 정보 유출 이 취약점들은 민감한 메모리 내용을 노출시켜 중요한 데이터가 유출될 위험을 초래합니다. 한 가지는 물리적 접근이 필요하여 활성화 공격에서는 드문 경우이며, 다른 하나는 특수하게 제작된 VHD를 마운트할 때 발생합니다.


이 취약점들의 악용은 사이버 범죄자들의 점점 더 정교해지는 전술을 보여줍니다. 패치되지 않은 시스템은 여전히 주요 타겟이 되며, 즉각적인 패치 적용이 필수적입니다.


2025년 3월 Microsoft가 발표한 CVE 목록 전체를 확인하세요 (출처: Microsoft Website)

CVE

Title

Severity

CVSS

Public

Exploited

Type

Microsoft Management Console Security Feature Bypass Vulnerability

Important

7

No

Yes

SFB

Windows Fast FAT File System Driver Remote Code Execution Vulnerability

Important

7.8

No

Yes

RCE

Windows NTFS Information Disclosure Vulnerability

Important

4.6

No

Yes

Info

Windows NTFS Information Disclosure Vulnerability

Important

5.5

No

Yes

Info

Windows NTFS Remote Code Execution Vulnerability

Important

7.8

No

Yes

RCE

Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability

Important

7

No

Yes

EoP

Microsoft Access Remote Code Execution Vulnerability

Important

7.8

Yes

No

RCE

Microsoft Office Remote Code Execution Vulnerability

Critical

7.8

No

No

RCE

Remote Desktop Client Remote Code Execution Vulnerability

Critical

8.8

No

No

RCE

Windows Domain Name Service Remote Code Execution Vulnerability

Critical

8.1

No

No

RCE

Windows Remote Desktop Services Remote Code Execution Vulnerability

Critical

8.1

No

No

RCE

Windows Remote Desktop Services Remote Code Execution Vulnerability

Critical

8.1

No

No

RCE

Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability

Critical

8.4

No

No

RCE

ASP.NET Core and Visual Studio Elevation of Privilege Vulnerability

Important

7

No

No

EoP

Azure Agent Installer for Backup and Site Recovery Elevation of Privilege Vulnerability

Important

6.7

No

No

EoP

Azure Arc Installer Elevation of Privilege Vulnerability

Important

7

No

No

EoP

Azure Command Line Integration (CLI) Elevation of Privilege Vulnerability

Important

8.4

No

No

EoP

Azure Promptflow Remote Code Execution Vulnerability

Important

6.5

No

No

RCE

DirectX Graphics Kernel File Denial of Service Vulnerability

Important

4.4

No

No

DoS

Kernel Streaming Service Driver Elevation of Privilege Vulnerability

Important

7.8

No

No

EoP

Kernel Streaming Service Driver Elevation of Privilege Vulnerability

Important

8.4

No

No

EoP

Kernel Streaming Service Driver Elevation of Privilege Vulnerability

Important

7.8

No

No

EoP

Kernel Streaming WOW Thunk Service Driver Elevation of Privilege Vulnerability

Important

7.8

No

No

EoP

MapUrlToZone Security Feature Bypass Vulnerability

Important

4.3

No

No

SFB

Microsoft Excel Remote Code Execution Vulnerability

Important

7.8

No

No

RCE

Microsoft Excel Remote Code Execution Vulnerability

Important

7.8

No

No

RCE

Microsoft Excel Remote Code Execution Vulnerability

Important

7.8

No

No

RCE

Microsoft Local Security Authority (LSA) Server Elevation of Privilege Vulnerability

Important

7.8

No

No

EoP

Microsoft Office Remote Code Execution Vulnerability

Important

7.8

No

No

RCE

Microsoft Office Remote Code Execution Vulnerability

Important

7.8

No

No

RCE

Microsoft Office Remote Code Execution Vulnerability

Important

7.8

No

No

RCE

Microsoft Windows Cross Device Service Elevation of Privilege Vulnerability

Important

7.3

No

No

EoP

Microsoft Windows Cross Device Service Elevation of Privilege Vulnerability

Important

7.3

No

No

EoP

Microsoft Windows File Explorer Spoofing Vulnerability

Important

7.5

No

No

Spoofing

Microsoft Word Remote Code Execution Vulnerability

Important

7.8

No

No

RCE

Microsoft Word Remote Code Execution Vulnerability

Important

7

No

No

RCE

Microsoft Word Remote Code Execution Vulnerability

Important

7.8

No

No

RCE

NTLM Hash Disclosure Spoofing Vulnerability

Important

6.5

No

No

Spoofing

NTLM Hash Disclosure Spoofing Vulnerability

Important

6.5

No

No

Spoofing

Synaptics: CVE-2024-9157 Synaptics Service Binaries DLL Loading Vulnerability

Important

N/A

No

No

RCE

Visual Studio Code Elevation of Privilege Vulnerability

Important

7.3

No

No

EoP

Visual Studio Elevation of Privilege Vulnerability

Important

7.3

No

No

EoP

Visual Studio Installer Elevation of Privilege Vulnerability

Important

7.3

No

No

EoP

WinDbg Remote Code Execution Vulnerability

Important

7.5

No

No

RCE

Windows Common Log File System Driver Elevation of Privilege Vulnerability

Important

7.8

No

No

EoP

Windows exFAT File System Remote Code Execution Vulnerability

Important

7.8

No

No

RCE

Windows Hyper-V Elevation of Privilege Vulnerability

Important

7.8

No

No

EoP

Windows Hyper-V Elevation of Privilege Vulnerability

Important

7.8

No

No

EoP

Windows Mark of the Web Security Feature Bypass Vulnerability

Important

7.8

No

No

SFB

Windows NTFS Information Disclosure Vulnerability

Important

5.5

No

No

Info

Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability

Important

8.8

No

No

RCE

Windows Server Elevation of Privilege Vulnerability

Important

7.1

No

No

EoP

Windows Telephony Service Remote Code Execution Vulnerability

Important

8.8

No

No

RCE

Windows USB Video Class System Driver Elevation of Privilege Vulnerability

Important

6.6

No

No

EoP

Windows USB Video Class System Driver Elevation of Privilege Vulnerability

Important

6.6

No

No

EoP

Windows USB Video Class System Driver Information Disclosure Vulnerability

Important

4.3

No

No

Info

Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability

Important

7.8

No

No

EoP

Chromium: CVE-2025-1914 Out of bounds read in V8

High

N/A

No

No

N/A

Chromium: CVE-2025-1915 Improper Limitation of a Pathname to a Restricted Directory in DevTools

Medium

N/A

No

No

N/A

Chromium: CVE-2025-1916 Use after free in Profiles

Medium

N/A

No

No

N/A

Chromium: CVE-2025-1917 Inappropriate Implementation in Browser UI

Medium

N/A

No

No

N/A

Chromium: CVE-2025-1918 Out of bounds read in PDFium

Medium

N/A

No

No

N/A

Chromium: CVE-2025-1919 Out of bounds read in Media

Medium

N/A

No

No

N/A

Chromium: CVE-2025-1921 Inappropriate Implementation in Media Stream

Medium

N/A

No

No

N/A

Chromium: CVE-2025-1922 Inappropriate Implementation in Selection

Low

N/A

No

No

N/A

Chromium: CVE-2025-1923 Inappropriate Implementation in Permission Prompts

Low

N/A

No

No

N/A

Microsoft Edge (Chromium-based) Spoofing Vulnerability

Low

5.4

No

No

Spoofing

* Indicates this CVE had been released by a third party and is now being included in Microsoft releases.


사이버 범죄자들이 Microsoft Teams를 이용한 랜섬웨어 공격


우려되는 트렌드가 나타났습니다. 사이버 범죄자들이 Microsoft Teams를 랜섬웨어 공격 도구로 사용하는 경우가 증가하고 있습니다. 공격자들은 사회공학적 기법을 사용해 IT 지원 직원인 척 하며 피해자의 네트워크에 접근합니다. 접근 권한이 부여되면, 공격자는 랜섬웨어를 배포하여 중요한 데이터를 암호화하고 복호화 대가를 요구합니다.


일반적인 공격 흐름은 다음과 같습니다:


  • 피싱 캠페인: 공격자들은 악성 링크나 첨부 파일을 포함한 스팸 이메일을 대량으로 보내 공격을 시작합니다.

  • Teams 상호작용: 공격자는 초기 접근 권한을 획득한 후, Microsoft Teams를 통해 피해자에게 연락하여 IT 지원을 가장하고 문제를 해결한다고 주장합니다.

  • 랜섬웨어 배포: 피해자가 원격 액세스를 허용하면 공격자는 랜섬웨어를 배포하여 파일을 암호화하고 네트워크를 잠급니다.


이 방법은 사이버 범죄자들의 점점 더 정교해지는 전술을 보여주며, 조직들이 사회공학적 기법에 대해 인식할 필요성을 강조합니다.


Euroclear와 Microsoft의 파트너십: 금융 보안 강화


Microsoft는 유럽의 선도적인 금융 서비스 회사인 Euroclear와 전략적 파트너십을 체결하여 금융 인프라를 강화하고 있습니다. 이번 협력은 Microsoft의 클라우드 컴퓨팅, AI 및 분석 기능을 통합하여 운영 효율성과 보안을 향상시키는 데 중점을 둡니다.


이번 파트너십의 주요 요소는 다음과 같습니다:


  • AI 및 클라우드 컴퓨팅: Microsoft Azure 플랫폼을 활용하여 Euroclear는 데이터 처리 능력을 강화하고, 더 효율적인 운영과 개선된 고객 서비스를 제공할 수 있습니다.

  • 생성적 AI: AI 기반의 통찰력을 통해 Euroclear는 민감한 금융 데이터를 처리하는 데 있어 보안과 회복력을 향상시킬 수 있습니다.

  • 안전한 데이터 공유: 이번 파트너십은 글로벌 컴플라이언스 표준을 준수하는 안전한 데이터 공유 환경을 조성하여 데이터 프라이버시를 보장하고, 운영 투명성을 높입니다.


이번 파트너십은 클라우드 기술과 AI가 금융과 같은 고도로 규제된 분야에서 중요한 역할을 할 것임을 보여줍니다. 이러한 분야는 지속적인 사이버 보안 위협에 직면해 있습니다.


사이버 보안 전문가들에게 의미하는 것


변화하는 사이버 보안 환경은 기업들이 (특히 사이버 보안 전문가들이) 새로운 위협을 앞서가야 함을 요구합니다. Microsoft의 2025년 3월 패치 화요일 업데이트와 Microsoft Teams를 통한 랜섬웨어 공격은 지속적인 모니터링, 적시 패치 적용 및 고급 위협 탐지 시스템의 중요성을 강조합니다.


조직은 다음과 같은 조치를 우선적으로 취해야 합니다:


  • 적시 패치 관리: 제로 데이 취약점을 해결하는 중요 패치를 제공되는 즉시 적용하여 악용 위험을 줄입니다.

  • 직원 교육: 사회공학적 기법에 대해 직원들에게 정기적인 교육을 제공하고, IT 지원 요청에 의심스러운 상호작용을 어떻게 처리할지 교육합니다.

  • 랜섬웨어 방어: 엔드포인트 보호 및 네트워크 탐지 솔루션에 투자하여 랜섬웨어 위협을 신속하게 식별하고, 큰 피해를 주기 전에 완화합니다.

  • 클라우드 보안: 클라우드 솔루션을 채택하는 조직이 증가함에 따라, 민감한 데이터를 보호하기 위해 강력한 보안 통제와 컴플라이언스 프로토콜이 필요합니다.


이러한 위험을 효과적으로 관리하는 방법


  • Managed EDR (Endpoint Detection and Response): Managed EDR 서비스는 엔드포인트에 대한 적극적인 모니터링과 보호를 제공하여 랜섬웨어 및 기타 유형의 악성 코드에 대한 신속한 탐지와 대응을 보장합니다.

  • Managed XDR (Extended Detection and Response): 보다 통합된 접근 방식을 요구하는 조직을 위해, Managed XDR 서비스는 엔드포인트, 네트워크 및 클라우드 환경 전반에 걸쳐 포괄적인 보안 모니터링을 제공하며, 고급 위협을 탐지하고 대응합니다.

  • Threat Intelligence and Incident Response: 고급 위협 인텔리전스 서비스는 조직이 새로운 위협에 앞서 나갈 수 있도록 지원하고, 공격 발생 시 전문가의 사고 대응을 제공합니다.


AI 기반 도구와 네트워크 보안 분야의 전문가 지식을 결합함으로써, 이 조합은 조직이 변화하는 사이버 보안 환경에 신속하게 대응하고 복구할 수 있도록 보장합니다.



출처:

bottom of page