시스코 제품에서 발견된 10점짜리 취약점 3개, 조속한 패치 필요

시스코 제품에서 발견된 10점짜리 취약점 3개, 조속한 패치 필요
Photo by Albert Stoynov / Unsplash
💡
Editor's Pick
- 시스코 네트워크 제품 일부에서 3개 취약점 발견됨
- 전부 10점 만점짜리 초고위험도 취약점
- 원격 공격자가 임의 명령 시행할 수 있게 해 줌

시스코 제품에서 발견된 취약점이 실제 해킹 공격에 악용되고 있다고 시스코가 발표했다. 문제의 제품은 ‘아이덴티티서비스엔진(Identity Services Engine, ISE)’과 ‘ISE 패시브아이덴티티커넥터(Passive Identity Connector, ISE-PIC)’이다. 발견된 취약점은 CVE-2025-20281과 CVE-2025-20337, CVE-2025-20282로, 셋 다 CVSS 기준 10점 만점을 받았다.

ISE는 네트워크에 대한 접근을 제어하는 데 사용되는 장비로, 어떤 사용자가 어떤 장비를 이용해 네트워크에 접속할 수 있는지를 규정하고 관리한다. 이 규정에서 어긋나면 네트워크로 접속할 수 없다. “그런데 이 장비가 침해되면 어떻게 될까요? 무단으로 마음껏 네트워크에 침투할 수 있게 됩니다. 뿐만 아니라 접근 관련 규정도 공격자가 바꿔 후속 공격이 이어지게 할 수도 있습니다.” 시스코 자체 경고문의 내용이다.

취약점들은 다음과 같다.

1) CVE-2025-20281 : 인증되지 않은 원격의 공격자가 루트 권한을 획득해 임의 코드를 실행할 수 있게 해 주는 취약점

2) CVE-2025-20337 : 1)과 동일

3) CVE-2025-20282 : 인증되지 않은 원격의 공격자가 임의 파일을 업로드 함으로써 실행시킬 수 있게 해 주는 취약점

시스코의 설명에 따르면 1)과 2)에 해당하는 취약점은 “사용자가 입력하는 값을 제대로 확인하지 않아서 생기는 문제”라고 하며, 3)은 “업로드 되는 파일을 제대로 확인하지 않아서 생기는 문제”라고 한다. 결국 셋 다 외부에서 제공되는 정보를 확인하지 않아서 발생한 취약점이라고 할 수 있다.

입력되는 것들을 검증하지 않아서 생기는 유형의 취약점은 유구한 전통을 자랑한다. 소프트웨어 및 서비스 개발에 있어서 기본 중 기본이지만 개발자들이 자꾸만 놓치곤 한다. 해커들도 이를 알고 입력 값을 이리 저리 조작하는 실험을 해보고, 결국 뚫어내는 데 성공한다. 이런 취약점들은 어디에나 있고, 치명적인 사고로 이어질 수 있지만, 대신 패치가 어렵지 않다는 특징을 가지고 있다. 즉, 개발사의 업데이트만 제 때 해도 사고의 악화를 막을 수 있다는 의미다.

시스코는 “가능한 빨리 수정된 소프트웨어로의 업그레이드가 필요하다”며 “픽스를 하지 않을 경우 고도의 위험에 노출된다는 것을 기억해야 할 것”이라고 경고했다. 또한 “의심스러운 API 활동이나 무단 파일 업로드 기록이 있는지 확인하는 것도 필요하다”고 밝혔다. 

하지만 시스코는 현재 공격자들이 어떤 기법과 절차를 통해 실제 익스플로잇 공격을 진행하고 있는지는 구체적으로 공개하지 않았다. 충분한 고객들이 픽스를 적용할 때까지 그러한 정보를 비공개로 남겨두는 게 안전하다고 판단하고 있기 때문이다. 어떤 부류의 공격자들이 어떤 식으로 공격을 실시하고 있는지 자체가 중대한 힌트가 될 때도 있다.


취약점 PoC, 공개해야 하나 말아야 하나
💡Editor’s Pick - 파일 전송 솔루션 윙FTP서버에서 10점짜리 취약점 발견됨 - 이 취약점 익스플로잇 하면 원격에서 서버 통째로 장악 가능 - 잠잠했다가 PoC 공개된 이후부터 익스플로잇 시도 극성 파일 전송 기술인 윙FTP서버(Wing FTP Server)에서 초고위험도 취약점이 발견됐다. CVE-2025-47812로, CVSS 기준 10점 만점에 10점을 받았다. 익스플로잇에 성공할 경우 공격자는
새 기관 설립한 영국 NCSC, 취약점 관리 수순 밟나
💡Editor’s Pick - 영국 보안 기관, 취약점 연구 전문 센터 설립 - 이를 통해 내부 연구와 외부 네트워크 형성 강화 계획 - 취약점의 ‘국가적’ 관리, 아직 논란거리 영국의 국가사이버보안센터(NCSC)가 취약점 연구를 전문으로 하는 기관을 새로 설립했다. 이를 통해 보안 취약점을 집중적으로 연구하는 것은 물론, 외부 보안 전문가들과의 인적

Read more

MS의 ‘앱 간 상호작용 활성화’ 기술, 코요테 공격자가 악용

MS의 ‘앱 간 상호작용 활성화’ 기술, 코요테 공격자가 악용

💡Editor's Pick - MS의 UIA라는 프레임워크, 공격에 활용 가능 - 원래는 이론상 개념이었으나, 누군가 실제로 구현 - 코요테라는 뱅킹 멀웨어가 이 방식으로 퍼짐 MS 셰어포인트가 최근 전 세계 보안 전문가들의 주목을 받고 있는 가운데, MS의 ‘UI 자동화(UI Automation, UIA)’ 프레임워크를 악용하는 새 공격 기법이 발견됐다. 보안 업체

By JustAnotherEditor
해외 기술유출 범죄 증가, 27건 송치...처벌대상 확대 경찰 집중 단속

해외 기술유출 범죄 증가, 27건 송치...처벌대상 확대 경찰 집중 단속

💡Editor Pick - 작년 해외 기술유출 사건 27건 송치, 범죄수익 약 65억원 환수 - 처벌대상 확대, 손해배상 상향 등 '산업기술보호법' 개정 - 경찰, 오는 24일부터 10월 31일까지 100일간 집중단속 최근 빠르게 해외 기술유출 범죄가 증가하고 있다. 경찰청이 발표한 2024년 해외 기술유출 주요 수사 사례를 살펴보면 작년 한 해

By CheifEditor
토스, ‘모바일 신분증’ 서비스 개시

토스, ‘모바일 신분증’ 서비스 개시

💡Editor Pick - Android·iOS 양대 운영체제 모두 지원…토스 앱서 모바일 신분증 발급 - 페이스패스·페이스페이 연동해 실물 없이 간편한 인증·결제 토스(운영사 비바리퍼블리카, 대표 이승건)는 오늘부터 ‘모바일 신분증’ 서비스를 정식 개시한다고 23일 밝혔다. 모바일 신분증은 개인 스마트폰에 안전하게 저장해 온⋅오프라인에서 모두 사용할 수 있는 실물

By CheifEditor