中 해커, SharePoint 제로데이 악용…CISA 긴급 경보

中 해커, SharePoint 제로데이 악용…CISA 긴급 경보
💡
Editor Pick
- CISA, Microsoft SharePoint 취약점 KEV 추가 및 조치 의무화
- Linen Typhoon, Violet Typhoon에 의해 악용

미국 사이버안보국(CISA)이 7월 22일, Microsoft SharePoint 서버의 치명적 보안 취약점 2건을 ‘악용 확인 취약점(KEV)’ 목록에 추가했다. 대상은 CVE-2025-49704와 CVE-2025-49706으로, 이미 실제 공격에서 사용 중인 것으로 확인됐다. 미국 연방 민간기관(FCEB)에는 7월 23일까지 해당 취약점에 대한 조치가 의무화됐다.

문제의 두 취약점은 각각 코드 역직렬화와 인증 우회를 통한 원격 코드 실행(RCE) 취약점으로, 함께 악용될 경우 인증된 사용자가 아닌 이도 내부 SharePoint 서버에 접근할 수 있다. CISA는 이들 결합 취약점이 ‘ToolShell’로 알려진 공격 체인에 활용되고 있다고 밝혔다.

Microsoft는 해당 취약점이 최소 7월 7일부터 중국 국적 해킹 조직 Linen Typhoon과 Violet Typhoon에 의해 악용됐다고 공식 발표했다. 이들은 온프레미스 SharePoint 서버에 침투해 인증 토큰과 암호화 키를 탈취, 장기적인 권한 상승과 후속 공격에 사용한 것으로 알려졌다.

이 공격은 인증이 없는 상태에서도 공격을 가능하게 하는 CVE-2025-53770과 연계된다. Microsoft는 해당 취약점이 CVE-2025-49704와 49706의 패치 우회를 통해 구성된 것으로 분석했다. 53770의 핵심은 ToolPane.aspx 파일의 ViewState 처리 취약점으로, 공격자는 정교한 페이로드를 통해 인증 없이 원격 명령 실행이 가능하다.

Microsoft 측은 “최초 공개 당시의 정보는 정확하며, 이후 별도 업데이트는 일반적으로 진행하지 않는다”고 밝혔다. 그러나 CISA와의 협력을 통해 KEV 목록에는 지속적으로 최신 악용 정보를 제공하고 있다고 덧붙였다.

보안 기업 watchTowr는 해당 취약점을 이용해 Microsoft가 권장한 방어책인 AMSI(안티맬웨어 스캔 인터페이스)를 우회하는 방법을 자체 개발했다고 밝혔다. CEO 벤자민 해리스는 “일부 기관이 패치 없이 AMSI 활성화만으로 안심하는 것은 매우 위험하다”며 경고했다.

전문가들은 이미 국가 수준 해킹 그룹이 개입한 만큼, 단순한 방어로는 위험을 줄이기 어렵다고 입을 모은다. 악성 페이로드 대부분이 AMSI를 무력화하기 때문에, 패치 적용과 함께 암호화 키 회전 및 웹셸 탐지 등 다계층 방어가 필수라는 조언이 나온다.

이번 공격은 과거 SolarWinds 사태와 유사하게, 정교한 인증 우회와 장기 침투를 특징으로 한다. 특히 SharePoint Server는 기업 내부 시스템과 연계된 경우가 많아, 침투 이후 영향 범위가 광범위할 수 있다.

CISA는 악용 사례가 지속적으로 확인되고 있으며, SharePoint Online은 영향이 없지만, 온프레미스 버전 사용자들은 즉시 패치를 적용하고, 키 재설정과 탐지 정책 강화에 나서야 한다고 강조했다.


중국 해킹 그룹 ‘실크타이푼’ 일원 체포
💡Editor Pick - 중국 해킹 그룹 실크타이푼 일원 추정 쉬저웨이 체포 - 다양한 국가 산업 대상으로 제로데이 및 엔데이 취약점 악용 공격 현지시간 지난 3일, 이탈리아 밀라노 말펜사 공항서 중국 연계 해킹 그룹 ‘실크타이푼(Silk Typhoon, UNC5221) 일원으로 추정되는 ‘쉬저웨이(Xu Zewei, 33세)’가 체포됐다. 구글 위협 인텔리전스 그룹(Google
[칼럼] 100km 위에서 얼굴 식별? 중국 스파이 위성 충격
“100km 위에서 얼굴 식별가능? 중국 스파이 위성 충격적 발전과 우리의 과제” [최성환 한화시스템 전문위원/전 공군 우주센터장] 최근 중국이 저궤도에서 사람의 얼굴 특징까지 식별 가능한 강력한 스파이 위성을 개발했다는 소식은 전 세계 우주안보 전문가들에게 큰 충격을 안겨주고 있다. 이는 단순히 우주기반 관측위성의 감시 역량 향상을 넘어, 미래 정보전의 판도를 바꿀

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자