MS와 CISA, 새로운 익스체인지 서버 취약점 관련 경고 발표

MS와 CISA, 새로운 익스체인지 서버 취약점 관련 경고 발표
Photo by Philip Oroni / Unsplash
💡
Editor's Pick
- 공격자들이 항상 좋아하는 단골 공격 표적, 익스체인지 서버
- 온프레미스 공략하면 클라우드 서버로도 진입 가능
- 관리자 권한 먼저 취득해야 공격 가능...하지만 공격자들에겐 별 거 아냐

마이크로소프트(MS)와 미국 사이버 보안 전담 기관인 CISA가 온프레미스 익스체인지 서버와 관련된 새로운 보안 경고문을 발표했다. 아직까지 실제 익스플로잇 사례는 발견되지 않았지만, 해커들 사이에서 인기가 높은 익스체인지 서버에 있는 권한 상승 취약점이기 때문에 시급한 패치가 요구된다고 한다. 

문제의 취약점은 CVE-2025-53786으로, 온프레미스 익스체인지 서버 여러 버전에 영향을 미치는 것으로 분석됐다. 온프레미스 서버에 있는 취약점이긴 하지만 인터넷에 ‘전체 공개’ 옵션으로 연결돼 있는 경우가 적지 않기 때문에 사용자 측에서 주의가 요구된다. 특히 지원이 종료된 버전들의 경우, 인터넷으로부터 분리해낼 것이 권장되고 있다. CISA는 이 대목에서 셰어포인트 서버 2013과 그 이전 버전들 모두 사용을 중단해야 한다고 밝히기도 했다.

취약점 익스플로잇 공격에 성공하면 어떤 일이 있을 수 있을까? CISA는 “기업/기관 익스체인지 온라인 서비스의 ID들까지도 침해될 수 있다”고 경고했다. 크리스 부테라(Chris Butera) CISA 부국장은 경고문을 통해 “취약점의 심각도가 높은 편”이라며 “MS의 관련 지침을 반드시 적용해야 할 것”이라고 말했다. 여기서 ‘MS의 지침’이란, 보안 패치를 의미한다. MS는 이미 지난 4월 정기 패치를 통해 핫픽스를 발표한 바 있다. 

이 취약점은 네덜란드 보안 업체 아웃사이더시큐리티(Outsider Security)가 제일 먼저 발견해 제보한 것으로 알려져 있다. 이 제보에 따르면 “익스플로잇에 성공하려면 온프레미스 서버에서 권한을 먼저 확보해야 한다”고 한다. 즉 CVE-2025-53786이라는 취약점을 악용하려면 ‘선결 과제’를 마쳐야 한다는 것이다. 이는 실제 해킹 공격을 실행할 때의 난이도를 높일 수 있는 요소이지만, 공격자들에게 대단히 어려운 것은 또 아니다. 관리자 계정을 훔치는 방법은 여러 가지 존재한다.

공격자들 사이에 인기 높은 익스체인지
익스체인지 서버는 기업 환경에서 매우 높은 사용률을 보이는 솔루션이며, 그렇기 때문에 공격자들의 집중적인 관심을 받는 편이다. 특히 2020년 12월부터 2021년 3월 사이에 발생한 프록시로그온(ProxyLogon) 사태가 유명하다. 익스체인지 서버에서 무려 4개의 초고위험도 제로데이 취약점이 익스플로잇 된 것으로, 전 세계 25만 대 이상의 서버가 실제 공격에 노출됐었다. 배후에는 하프늄(Hafnium)이라는 단체가 있었다. 이 4개의 취약점을 통틀어 프록시로그온이라고 부르며, CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065이다. 공격자들은 이를 통해 이메일을 훔치는 것은 물론 백도어와 웹셸을 심기도 했었다.

2022년 후반에는 프록시낫셸(ProxyNotShell) 사태가 발생했다. 온프레미스 익스체인지 서버에서 두 개의 취약점이 발견된 것으로 하나는 ‘서버 측 요청 조작 취약점(SSRF)’인 CVE-2022-41040이고, 다른 하나는 ‘원격 코드 실행 취약점(RCE)’인 CVE-2022-41082였다. 이 취약점을 통해 세계 여러 국가의 선거 시스템이 침해를 당했었다. 차이나초퍼(China Chopper)라는 백도어가 심기기도 했다.

가장 최근에는 익스체인지 서버의 로그인 페이지에 자바스크립트 기반 키로거를 심는 캠페인이 발견되기도 했다. 이 캠페인은 이미 2021년부터 시작된 것으로 추정된 것으로, 공격이 4년이나 지속된 시점에 적발된 것이다. 이미 26개국에서 피해가 발견되고 있다. 공격자들은 주로 MS 익스체인지 크리덴셜을 노리는 것으로 분석됐다. 이 정보는 텔레그램 채널로 전송됐다고 한다. 아직 중단되지 않은, 진행 중인 캠페인이다.

권한을 상승시켜야 하는 전제 조건
이번에 문제가 된 CVE-2025-53786 취약점의 경우 ‘공격을 위해서는 권한을 먼저 취득해야 한다’는 전제 조건이 있다 했다. 그리고 공격을 통해 얻어내는 것 역시 ‘권한 상승’이라고 CISA는 경고했다. 권한이 있어야만 공격이 가능한데, 공격을 통해 얻어내는 것도 권한이라면 어딘가 이상하게 들린다. 이에 대해 설명을 추가하고자 한다.

취약점이 발견된 건 ‘온프레미스 서버’다. 즉 사용자 기업이나 기관 내에서 운영하는 서버에서만 문제가 된다는 뜻이다. 하지만 요즘 세상에서 오프라인용 서버가 엄격하게 오프라인에서만 사용되지는 않는다. 온프레미스 익스체인지 서버의 경우도 클라우드 기반 익스체인지 서버와 연계가 가능하다. CVE-2025-53786 취약점의 근간은 이 연계 가능성에 있다. 

풀어쓰자면 문제는 이것이다. “온프레미스 익스체인지 서버의 CVE-2025-53786 취약점을 공략하려면 미리 관리자 권한을 가지고 있어야 한다. 그 전제 조건을 성립시켜 공격에 성공할 경우 온프레미스 익스체인지 서버만이 아니라 클라우드 기반 서버로까지 진입이 가능하다.” 즉 전제 조건이 되는 ‘권한’은 온프레미스에 관한 것이고, 공격 성공으로 얻게 되는 ‘권한’은 클라우드에 관한 것이라고 보면 된다.

온프레미스에서의 높은 권한은 어떻게 얻어내는가? 아직 MS나 CISA가 공개한 바는 없지만 기본적으로 공격자들이 권한을 취득하는 방법에는 여러 가지가 있다. 더 오래된 취약점을 익스플로잇 하거나, 피싱 공격으로 관리자 계정을 탈취하는 것 등이다. 설정 오류를 노리고 들어가는 방법도 있다. 이 모든 것들이 공격자 수준에서 그리 난이도 높은 작업이라고 보기는 힘들다. 그럼에도 직접 수행하기 힘들다면 다크웹에서 크리덴셜이나 탈취 계정을 구매할 수도 있다. 다크웹이 상업화 되어 간다는 건, 이런 측면(즉 공격 난이도를 전반적으로 하향평준화 시킨다는 점)에서 위험한 일이다.


CISA, 2년 전 패치된 페이퍼컷 취약점 관련 새 권고문 발표
💡Editor’s Pick - 페이퍼컷, 2년 전 고위험군 취약점 패치 - 최근 이 취약점 익스플로잇 하는 공격 등장 - CISA가 KEV에 등재 미국 사이버 보안 전담 기관인 CISA가 새로운 취약점에 대한 보안 권고문을 발표했다. 새로 발견된 취약점은 아니다. CVE-2023-2533으로, 이미 2년 전에 패치된 바 있는 것인데, 최근 해커들이 활발히 익스플로잇 하기
미국 CISA, 주초부터 취약점 4개를 긴급 패치 목록에 추가
💡Editor’s Pick - 긴급 패치 필요한 취약점 4개 공개 - 2014년에 발견된, 오래된 취약점 포함 - 실제 사례는 미공개 미국 연방 사이버 보안 전담 기관인 CISA가 월요일부터 네 개의 취약점을 KEV에 추가했다. KEV는 실제 해킹 공격에 노출되어 있는 취약점들을 따로 모아둔 목록으로, 패치 우선순위를 설정할 때 가장 먼저 참고해야 할
中 해커, SharePoint 제로데이 악용…CISA 긴급 경보
💡Editor Pick - CISA, Microsoft SharePoint 취약점 KEV 추가 및 조치 의무화 - Linen Typhoon, Violet Typhoon에 의해 악용 미국 사이버안보국(CISA)이 7월 22일, Microsoft SharePoint 서버의 치명적 보안 취약점 2건을 ‘악용 확인 취약점(KEV)’ 목록에 추가했다. 대상은 CVE-2025-49704와 CVE-2025-49706으로, 이미 실제 공격에서 사용 중인 것으로 확인됐다. 미국 연방

Read more

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

💡Editor' s Pick - 비밀번호 재설정 요청 메일을 받은 인스타그램 사용자 일부 - 해당 메일은 인스타그램이 보낸 것...피싱 아니었음 - 같은 시기에 다크웹에 올라온 인스타그램 사용자 정보 일부 인스타그램 사용자들이 “비밀번호를 재설정 해달라”는 요청을 인스타그램으로부터 받는 일이 지난 주에 있었다. 해당 메일에 따라 사용자들은 비밀번호를 변경하거나 그대로

By 문가용 기자
토렌트, OSINT로서의 가치 충분

토렌트, OSINT로서의 가치 충분

💡Editor's Pick - 토렌트는 원래 대용량 파일 전송 위한 프로토콜 - 요즘 불법 다운로드의 대명사처럼 쓰이지만, 원래는 합법 기술 - 기업 망에서 토렌트 트래픽 있나 점검할 필요 있어 토렌트 트래픽 혹은 토렌트 메타데이터를 오픈소스 인텔리전스(OSINT)로 활용할 수 있다는 연구 결과가 발표됐다. 네덜란드 틸뷔르흐대학의 연구원 두 명과,

By 문가용 기자
[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

💡Editor's Pick - 각자의 방법으로 ICE의 감시 기술 고발하는 사람들 - 카메라 위치, 단속 요원 움직임 파악해 DB화 후 공유 - 한국의 얼굴 인식 대량 수집 제도에 어떻게 대응할까 이민세관단속국(ICE)이 이민자들만이 아니라 일반 시민들까지도 감시 및 추적한다는 사실이 미국 사회에 급격히 퍼지기 시작하면서 여러 가지 대응책들이

By 문가용 기자
VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

💡Editor's Pick - VM웨어 ESXi에서 발견된 세 가지 제로데이 취약점 - 작년 12월에 첫 공격 사례 발표됐으나, 추적해 보니 2024년에도 공격 있어 - 제로데이 미리 알고 있었기에, 피해 점검 더 넓고 깊게 해야 소닉월 VPN을 악용해 VM웨어 ESXi를 노리는 중국 해커들의 악행이 생각보다 오래 전에 시작된 것으로 보인다고

By 문가용 기자