줌 클라이언트와 제록스 프리플로우코어, 초고위험도 취약점 패치

줌 클라이언트와 제록스 프리플로우코어, 초고위험도 취약점 패치
Photo by Markus Winkler / Unsplash
💡
Editor's Pick
- 줌 윈도용 클라이언트서 초고위험도 취약점 나와
- 제록스 프리플로우코어에서도 심각한 취약점 나와
- 기업용 앱들은 보다 엄격히 관리해야

줌 클라이언트(Zoom Client)와 제록스 프리플로우코어(FreeFlow Core)에서 보안 취약점이 발견됐다. 이 중 초고위험도를 가진 것들도 존재한다. 줌과 제록스 두 회사는 현재까지 발견된 모든 취약점들을 패치했고, 이제 사용자들이 이를 적용하는 일만 남았다.

줌의 초고위험도 권한 상승 취약점
가장 심각한 것으로 판명된 취약점은 줌 클라이언트의 CVE-2025-49457이다. CVSS 기준 9.6점을 받았다. 익스플로잇에 성공한 공격자는 권한을 상승시킬 수 있게 된다. 이 취약점은 윈도 버전에서만 발견되고 있다. 줌 내부에서 발견했고, 아직 실제 공격 사례는 없다고 줌은 발표했다.

취약점이 발견된 줌 제품들은 다음과 같다.
1) 윈도용 줌 워크플레이스(Zoom Workplace) 6.3.10 이전 버전
2) 윈도용 줌 워크플레이스 VDI 6.3.10 이전 버전(6.1.16과 6.2.12는 제외)
3) 윈도용 줌 룸스(Zoom Rooms) 6.3.10 이전 버전
4) 윈도용 줌 룸스 컨트롤러(Zoom Rooms Controller) 6.3.10 이전 버전
5) 윈도용 줌 미팅 SDK(Zoom Meeting SDK) 6.3.10 이전 버전

제록스의 취약점 2개
한편 제록스는 두 개의 취약점을 패치하며 공개했다. 제록스 프리플로우코어 8.0.4 버전으로 업데이트 하면 두 가지 모두 해결된다고 한다. 이 취약점들은 다음과 같다.
1) CVE-2025-8355 : 서버 측 요청 위조(SSRF)로 이어지는 XXE 삽입 취약점, CVSS 7.5점
2) CVE-2025-8356 : 원격 코드 실행 취약점, CVSS 9.8점

제록스 역시 이 취약점에 대한 실제 공격 사례가 발견되지 않았다고 발표했으나, “조속히 패치하지 않을 경우 민감 데이터 탈취 등 보안 사고로 이어질 수 있다”고 경고했다. 위 두 가지 취약점을 연쇄적으로 익스플로잇 할 경우 피해자 네트워크에서 횡적 이동이 가능해진다는 분석도 나오고 있다.

줌 클라이언트는 화상 회의를 위한 ‘협업 지원’ 앱이고, 제록스 프리플로우코어는 인쇄 산업에서 사용되는 자동화 소프트웨어다. 즉, 기업 환경에서 자주 사용된다는 의미가 된다. 최근 사이버 공격자들은 일반 소비자 개개인보다 기업들을 더 즐겨 노리는 경향이 짙다. 따라서 줌이나 제록스 소프트웨어들의 경우, 공격자들의 연구가 활발히 이뤄지는 편이다. 

기업용 앱 vs. 소비자용 앱
일반적으로 같은 애플리케이션 취약점이라 해도 기업용 앱에서 발견되는 것과 소비자용 앱에서 발견되는 것은 무게감이 다를 수밖에 없다. 취약점 익스플로잇이 이뤄진다고 했을 때 발생하는 사건의 영향력이 서로 다른 규모를 가지고 있다는 게 첫 번째 이유다. 기업용 앱이 침해되면 기업 전체는 물론 그 기업과 연계된 파트너사와 소비자들까지도 대량으로 영향을 받는 게 보통이다. 소비자용은 해당 개인에서 피해가 그칠 때가 많다.

기업용 앱에서 처리되는 데이터가, 개인용 앱에서 처리되는 데이터보다 높은 가치를 지니고 있을 때가 많다. 기업의 지적재산이나 각종 영업 비밀, 개개인이 가질 수 있는 돈보다 더 많은 돈이 예치되어 있는 계좌 정보 등이 있기 때문이다. 개인의 데이터(개인정보 등)도 소중하긴 하지만 절대적 가치에서 기업의 데이터보다 높기는 힘들다.

공격자들이 기업용 앱 침해를 선호하는 데에는 다른 이유도 있다. 소비자용 앱보다 기업용 앱이 훨씬 복잡한 구조를 가지고 있기 때문이다. 그렇다는 건 앱을 통해 다른 계정, 다른 망, 다른 시스템, 다른 기업들에도 연결될 가능성이 있다는 의미다. 기업용 앱을 통해 얻을 수 있는 기회가, 일반 소비자용보다 많은 게 사실이다.

그것 외에도 기업이 기업용 앱을 더 엄격히 살펴야 하는 이유가 있다. 최근 몇 년 동안 엄중해지고 있는 규정과 법 때문이다. 데이터 침해 사고가 너무 자주 일어나고, 그 사고로 피해를 보는 건 소비자들일 때가 많기 때문에 여러 지역의 입법자들이 기업들에 무거운 책임을 묻기 시작했다. 산업과 지역마다 적용되는 규정이 다르지만, 전반적으로 형벌의 수위가 높아지고 있다. 이런 상황에서 기업용 앱 침해 사건이 발생하면 기업이 휘청거릴 정도의 벌금을 낼 수 있다.


취약점 PoC, 공개해야 하나 말아야 하나
💡Editor’s Pick - 파일 전송 솔루션 윙FTP서버에서 10점짜리 취약점 발견됨 - 이 취약점 익스플로잇 하면 원격에서 서버 통째로 장악 가능 - 잠잠했다가 PoC 공개된 이후부터 익스플로잇 시도 극성 파일 전송 기술인 윙FTP서버(Wing FTP Server)에서 초고위험도 취약점이 발견됐다. CVE-2025-47812로, CVSS 기준 10점 만점에 10점을 받았다. 익스플로잇에 성공할 경우 공격자는
포티넷, 초고위험도 취약점 패치하며 “실제 공격 발생” 경고
💡Editor’s Pick - 포티시엠에서 초고위험도 취약점 나와 - 실제 공격 있다는 경고도...하지만 구체적 내용은 없어 - 취약점 정보, 덮고 숨기는 게 아니라 공유하고 패치해야 보안 업체 포티넷(Fortinet)이 자사 제품에서 발견된 초고위험도 취약점을 패치하며, 고객들에게 “시급히 적용할 것”을 촉구하고 있다. 이 취약점은 CVE-2025-25256이며, CVSS 기준 10점 만점에

Read more

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

갑자기 비밀번호 변경하라고? 인스타그램 사용자들 ‘불안’

💡Editor' s Pick - 비밀번호 재설정 요청 메일을 받은 인스타그램 사용자 일부 - 해당 메일은 인스타그램이 보낸 것...피싱 아니었음 - 같은 시기에 다크웹에 올라온 인스타그램 사용자 정보 일부 인스타그램 사용자들이 “비밀번호를 재설정 해달라”는 요청을 인스타그램으로부터 받는 일이 지난 주에 있었다. 해당 메일에 따라 사용자들은 비밀번호를 변경하거나 그대로

By 문가용 기자
토렌트, OSINT로서의 가치 충분

토렌트, OSINT로서의 가치 충분

💡Editor's Pick - 토렌트는 원래 대용량 파일 전송 위한 프로토콜 - 요즘 불법 다운로드의 대명사처럼 쓰이지만, 원래는 합법 기술 - 기업 망에서 토렌트 트래픽 있나 점검할 필요 있어 토렌트 트래픽 혹은 토렌트 메타데이터를 오픈소스 인텔리전스(OSINT)로 활용할 수 있다는 연구 결과가 발표됐다. 네덜란드 틸뷔르흐대학의 연구원 두 명과,

By 문가용 기자
[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

[TE머묾] 이민국에 대항하는 미국 시민들, 한국에도 힌트가 되다

💡Editor's Pick - 각자의 방법으로 ICE의 감시 기술 고발하는 사람들 - 카메라 위치, 단속 요원 움직임 파악해 DB화 후 공유 - 한국의 얼굴 인식 대량 수집 제도에 어떻게 대응할까 이민세관단속국(ICE)이 이민자들만이 아니라 일반 시민들까지도 감시 및 추적한다는 사실이 미국 사회에 급격히 퍼지기 시작하면서 여러 가지 대응책들이

By 문가용 기자
VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

VM웨어 ESXi 제로데이 취약점, 중국 해커들은 오래 전부터 알고 있었다

💡Editor's Pick - VM웨어 ESXi에서 발견된 세 가지 제로데이 취약점 - 작년 12월에 첫 공격 사례 발표됐으나, 추적해 보니 2024년에도 공격 있어 - 제로데이 미리 알고 있었기에, 피해 점검 더 넓고 깊게 해야 소닉월 VPN을 악용해 VM웨어 ESXi를 노리는 중국 해커들의 악행이 생각보다 오래 전에 시작된 것으로 보인다고

By 문가용 기자