온프레미스 쉐어포인트 서버 노린 0-Day 주의!

온프레미스 쉐어포인트 서버 노린 0-Day 주의!
[이미지: AI Generated by TheTechEdge]
💡
Editor Pick
- CVE-2025-53771, 아직 패치 적용되지 않은 채 공격 지속
- 구글 클라우드 맨디언트, 피해 서버에서 암호화된 기밀 유출 공격 확인

현지시간 19일, 마이크로소프트(Microsoft)가 온프레미스 쉐어포인트 서버(SharePoint Server)를 표적으로 제로데이 취약점 공격을 확인했다고 밝혔다.

해당 취약점은 CVE-2025-53771로 아직 패치가 적용되지 않은 채 공격이 지속되고 있다.

구글 위협 인텔리전스 그룹(Google Threat Intelligence Group)에 따르면 공격자는 해당 취약점을 악용해 악성 스크립트 파일인 웹셸(Webshell)을 설치했다. 피해 서버에서 암호화된 기밀 유출 공격이 확인됐다.  인증되지 않은 액세스가 지속됨으로써 피해 조직에 심각한 위험을 초래할 수 있다. 

찰스 카르마칼(Charles Carmakal) 구글 클라우드 맨디언트 컨설팅 최고기술책임자(CTO, Google Cloud Mandiant Consulting)는 다음과 같은 사항을 공유했다.

  • 인터넷에 노출된 온프레미스 마이크로소프트 쉐어포인트를 사용하는 조직은 즉각적인 조치를 취해야 한다.
  • 이는 단순히 “패치만 적용하면 끝나는” 상황이 아니므로 조직은 즉시 완화 조치를 시행해야 한다. 패치가 배포되면 바로 적용해야 한다. 특히 패치 시행 전, 시스템이 침해됐다는 가정 하에 감염 여부를 확인하고 조치해야 한다.
  • 마이크로소프트는 해당 취약점이 마이크로소프트 쉐어포인트 온프레미스 버전에만 영향을 미친다고 밝혔다. 마이크로소프트 365(Microsoft 365)의 쉐어포인트 온라인(SharePoint Online)은 영향을 받지 않는다.

취약점 PoC, 공개해야 하나 말아야 하나
💡Editor’s Pick - 파일 전송 솔루션 윙FTP서버에서 10점짜리 취약점 발견됨 - 이 취약점 익스플로잇 하면 원격에서 서버 통째로 장악 가능 - 잠잠했다가 PoC 공개된 이후부터 익스플로잇 시도 극성 파일 전송 기술인 윙FTP서버(Wing FTP Server)에서 초고위험도 취약점이 발견됐다. CVE-2025-47812로, CVSS 기준 10점 만점에 10점을 받았다. 익스플로잇에 성공할 경우 공격자는
시트릭스블리드 2 취약점, 이미 익스플로잇 시작됐다
💡Editor’s Pick - 공격자들이 좋아하는 네트워크 장비들, 취약해 - 2023년에도 한 차례 업계를 휩쓸고 간 취약점 - 이번에 나온 것도 그것과 비슷...다른 점도 존재 2023년 크게 화제가 됐던 취약점의 후속편이 돌아왔다. 시트릭스블리드(Citrix Bleed)의 후예인 시트릭스블리드2이다. 이미 해커들이 활발히 익스플로잇 하고 있으며, 이전 버전만큼이나 위협적인 것으로 분석되고 있다.
eSIM에서 발견된 취약점, 악성 앱의 통로 된다
💡Editor’s Pick - 아일랜드의 키겐이라는 회사에서 나온 제품에서 발견됨 - 하지만 취약점의 근거는 전 세계적으로 널리 사용되는 프로토콜 - 따라서 먼 나라 이야기라고 안심해서만은 안 됨 최신 스마트폰들과 사물인터넷 장비들에 장착되는 이심(eSIM)에서 취약점이 발견됐다. 익스플로잇에 성공할 경우 공격자는 임의의 애플릿을 설치할 수 있게 되며, 어떤 애플릿을 심었느냐에 따라

Read more

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

파이선 리포지터리 PyPI에서 고급 악성 패키지 발견돼

💡Editor's Pick - soopsocks라는 악성 패키지, 2600번 다운로드 돼 - SOCKS5 프록시 생성 후 여러 악성행위 실시 - 공공 리포지터리의 안전한 활용 위한 대책 도입 시급 파이선 생태계의 코드 리포지터리인 PyPI에서 악성코드가 유포되고 있다는 사실이 발견됐다. 이번 악성 패키지는 일종의 백도어 기능을 가지고 있다고 한다. SOCKS5 프록시 서비스를

By 문가용 기자
오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

오라클 자산 관리 솔루션 노리는 캠페인 성행, 혹시 클롭?

💡Editor's Pick - 대기업 자산 관리 솔루션 노리는 공격 - 데이터 훔쳤다는 협박 메일로부터 공격 시작 - 배후에 클롭 랜섬웨어 있을 가능성 높아 보여 구글의 보안 자회사 맨디언트(Mandiant)가 최근 새로운 악성 캠페인을 발견해 세상에 공개했다. 배후 세력으로 가장 유력한 건 악명 높은 랜섬웨어 단체인 클롭(Cl0p)

By 문가용 기자
한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

한국서도 사용되는 마일사이트 라우터, 해킹 공격에 노출돼

💡Editor's Pick - 산업용 셀루러 라우터의 API, 인터넷에 노출돼 - 심지어 문자 메시지 열람과 확인까지 가능한 API - 너무 많은 권한을 주는 게 많은 보안 사고의 원인 산업용 셀룰러 라우터를 감염시키는 악성 캠페인이 발견됐다. 배후 세력은 자신들이 점거한 라우터들을 통해 악성 문자 메시지를 발송하고 있다고 한다. 단순 장난

By 문가용 기자
접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

접근 제어 솔루션 원로그인에서 API 관리 부실 취약점 나와

💡Editor's Pick - 원로그인에서 발견된 CVE-2025-59363 - client_secret이라는 민감 정보 노출시켜 - API 관리 개념 부족해서 생긴 취약점 인기 높은 아이덴티티 및 접근 관리 솔루션인 원로그인(OneLogin)에서 심각한 보안 취약점이 발견됐다. 이를 익스플로잇 하는 데 성공한 공격자는 민감한 정보를 가져갈 수 있게 된다고 한다. 해당 취약점에는

By 문가용 기자