- CISA는 MEV 카탈로그에 중요한 WSUS 버그 CVE-2025-59287을 추가했습니다.
- Microsoft는 실제 악용 사례가 보고된 후 긴급 패치를 발표했습니다.
- 2,800개 이상의 WSUS 서버가 열려 있습니다. 조직은 11월 14일까지 패치를 완료해야 합니다.
미국 사이버 보안 및 인프라 보안국(CISA)은 알려진 악용 가능한 취약점(KEV) 카탈로그에 새로운 버그를 추가하여 연방 기관에 과도한 남용을 경고하고 패치 기한을 3주로 지정했습니다.
Microsoft는 최근 IT 관리자가 네트워크 내에서 컴퓨터 패치를 관리할 수 있는 도구인 WSUS(Windows Server Update Service)에서 발견된 “신뢰할 수 없는 데이터 역직렬화” 취약점을 수정하기 위해 긴급 패치를 발표했습니다.
CVE-2025-59287로 추적되는 이 결함은 원격 코드 실행(RCE) 공격을 허용하는 것으로 보여 심각도 점수 9.8/10(긴급)을 받았습니다. 이는 사용자 상호 작용 없이 덜 정교한 공격에 악용될 수 있으며, 인증되지 않은 권한이 없는 위협 행위자가 시스템 권한으로 악성 코드를 실행할 수 있는 능력을 제공합니다. 이론적으로는 이를 통해 다른 WSUS 서버를 피벗하고 감염시킬 수 있습니다.
화요일 패치 수정
이 문제는 2025년 10월 패치 화요일 증분 업데이트에서 처음 해결되었지만 실제 공격 소식이 퍼지자 Microsoft는 긴급 수정 사항도 발표했습니다.
이후 여러 보안 기관에서 공격에 결함이 있다는 증거를 발견했습니다. 예를 들어 Huntress는 WSUS 인스턴스가 공개적으로 노출된 기본 포트(8530/TCP 및 8531/TCP)를 통해 공격을 받고 있는 반면 iSecurity는 적어도 한 명의 고객을 성공적으로 침해했다는 사실을 발견했습니다. Microsoft는 보안 권고에서 이 결함을 여전히 “악용 가능성이 높음”, “공개되지 않음”, “악용되지 않음”으로 표시합니다.
다양한 취약점의 악용을 추적하는 인터넷 감시 그룹인 ShadowServer Foundation은 기본 포트가 온라인에 있는 WSUS 인스턴스가 2,800개 이상 있다고 주장합니다. 그 중 일부는 이미 패치되었기 때문에 공격 표면은 아마도 그보다 약간 작을 것입니다.
이제 CISA는 CVE-2025-59287을 KEV에 추가하여 11월 14일까지 FCEB(Federal Civilian Executive Branch) 기관에 패치를 제공하거나 취약한 제품 사용을 완전히 중단하도록 했습니다.
~을 통해 컴퓨터가 울리는 중
모든 예산에 맞는 최고의 바이러스 백신
Google 뉴스에서 TechRadar 팔로우 그리고 우리를 선호 소스로 추가하세요 귀하의 피드에서 전문가로부터 뉴스, 리뷰, 의견을 받아보세요. 팔로우 버튼을 꼭 눌러주시는 것 잊지 마세요!
그리고 물론 당신은 할 수 있습니다 TikTok에서 TechRadar 팔로우 뉴스, 리뷰, 언박싱, 동영상 등의 형태로 정기적인 업데이트를 받아보세요. 왓츠앱 매우











