줌 클라이언트와 제록스 프리플로우코어, 초고위험도 취약점 패치

줌 클라이언트와 제록스 프리플로우코어, 초고위험도 취약점 패치
Photo by Markus Winkler / Unsplash
💡
Editor's Pick
- 줌 윈도용 클라이언트서 초고위험도 취약점 나와
- 제록스 프리플로우코어에서도 심각한 취약점 나와
- 기업용 앱들은 보다 엄격히 관리해야

줌 클라이언트(Zoom Client)와 제록스 프리플로우코어(FreeFlow Core)에서 보안 취약점이 발견됐다. 이 중 초고위험도를 가진 것들도 존재한다. 줌과 제록스 두 회사는 현재까지 발견된 모든 취약점들을 패치했고, 이제 사용자들이 이를 적용하는 일만 남았다.

줌의 초고위험도 권한 상승 취약점
가장 심각한 것으로 판명된 취약점은 줌 클라이언트의 CVE-2025-49457이다. CVSS 기준 9.6점을 받았다. 익스플로잇에 성공한 공격자는 권한을 상승시킬 수 있게 된다. 이 취약점은 윈도 버전에서만 발견되고 있다. 줌 내부에서 발견했고, 아직 실제 공격 사례는 없다고 줌은 발표했다.

취약점이 발견된 줌 제품들은 다음과 같다.
1) 윈도용 줌 워크플레이스(Zoom Workplace) 6.3.10 이전 버전
2) 윈도용 줌 워크플레이스 VDI 6.3.10 이전 버전(6.1.16과 6.2.12는 제외)
3) 윈도용 줌 룸스(Zoom Rooms) 6.3.10 이전 버전
4) 윈도용 줌 룸스 컨트롤러(Zoom Rooms Controller) 6.3.10 이전 버전
5) 윈도용 줌 미팅 SDK(Zoom Meeting SDK) 6.3.10 이전 버전

제록스의 취약점 2개
한편 제록스는 두 개의 취약점을 패치하며 공개했다. 제록스 프리플로우코어 8.0.4 버전으로 업데이트 하면 두 가지 모두 해결된다고 한다. 이 취약점들은 다음과 같다.
1) CVE-2025-8355 : 서버 측 요청 위조(SSRF)로 이어지는 XXE 삽입 취약점, CVSS 7.5점
2) CVE-2025-8356 : 원격 코드 실행 취약점, CVSS 9.8점

제록스 역시 이 취약점에 대한 실제 공격 사례가 발견되지 않았다고 발표했으나, “조속히 패치하지 않을 경우 민감 데이터 탈취 등 보안 사고로 이어질 수 있다”고 경고했다. 위 두 가지 취약점을 연쇄적으로 익스플로잇 할 경우 피해자 네트워크에서 횡적 이동이 가능해진다는 분석도 나오고 있다.

줌 클라이언트는 화상 회의를 위한 ‘협업 지원’ 앱이고, 제록스 프리플로우코어는 인쇄 산업에서 사용되는 자동화 소프트웨어다. 즉, 기업 환경에서 자주 사용된다는 의미가 된다. 최근 사이버 공격자들은 일반 소비자 개개인보다 기업들을 더 즐겨 노리는 경향이 짙다. 따라서 줌이나 제록스 소프트웨어들의 경우, 공격자들의 연구가 활발히 이뤄지는 편이다. 

기업용 앱 vs. 소비자용 앱
일반적으로 같은 애플리케이션 취약점이라 해도 기업용 앱에서 발견되는 것과 소비자용 앱에서 발견되는 것은 무게감이 다를 수밖에 없다. 취약점 익스플로잇이 이뤄진다고 했을 때 발생하는 사건의 영향력이 서로 다른 규모를 가지고 있다는 게 첫 번째 이유다. 기업용 앱이 침해되면 기업 전체는 물론 그 기업과 연계된 파트너사와 소비자들까지도 대량으로 영향을 받는 게 보통이다. 소비자용은 해당 개인에서 피해가 그칠 때가 많다.

기업용 앱에서 처리되는 데이터가, 개인용 앱에서 처리되는 데이터보다 높은 가치를 지니고 있을 때가 많다. 기업의 지적재산이나 각종 영업 비밀, 개개인이 가질 수 있는 돈보다 더 많은 돈이 예치되어 있는 계좌 정보 등이 있기 때문이다. 개인의 데이터(개인정보 등)도 소중하긴 하지만 절대적 가치에서 기업의 데이터보다 높기는 힘들다.

공격자들이 기업용 앱 침해를 선호하는 데에는 다른 이유도 있다. 소비자용 앱보다 기업용 앱이 훨씬 복잡한 구조를 가지고 있기 때문이다. 그렇다는 건 앱을 통해 다른 계정, 다른 망, 다른 시스템, 다른 기업들에도 연결될 가능성이 있다는 의미다. 기업용 앱을 통해 얻을 수 있는 기회가, 일반 소비자용보다 많은 게 사실이다.

그것 외에도 기업이 기업용 앱을 더 엄격히 살펴야 하는 이유가 있다. 최근 몇 년 동안 엄중해지고 있는 규정과 법 때문이다. 데이터 침해 사고가 너무 자주 일어나고, 그 사고로 피해를 보는 건 소비자들일 때가 많기 때문에 여러 지역의 입법자들이 기업들에 무거운 책임을 묻기 시작했다. 산업과 지역마다 적용되는 규정이 다르지만, 전반적으로 형벌의 수위가 높아지고 있다. 이런 상황에서 기업용 앱 침해 사건이 발생하면 기업이 휘청거릴 정도의 벌금을 낼 수 있다.


취약점 PoC, 공개해야 하나 말아야 하나
💡Editor’s Pick - 파일 전송 솔루션 윙FTP서버에서 10점짜리 취약점 발견됨 - 이 취약점 익스플로잇 하면 원격에서 서버 통째로 장악 가능 - 잠잠했다가 PoC 공개된 이후부터 익스플로잇 시도 극성 파일 전송 기술인 윙FTP서버(Wing FTP Server)에서 초고위험도 취약점이 발견됐다. CVE-2025-47812로, CVSS 기준 10점 만점에 10점을 받았다. 익스플로잇에 성공할 경우 공격자는
포티넷, 초고위험도 취약점 패치하며 “실제 공격 발생” 경고
💡Editor’s Pick - 포티시엠에서 초고위험도 취약점 나와 - 실제 공격 있다는 경고도...하지만 구체적 내용은 없어 - 취약점 정보, 덮고 숨기는 게 아니라 공유하고 패치해야 보안 업체 포티넷(Fortinet)이 자사 제품에서 발견된 초고위험도 취약점을 패치하며, 고객들에게 “시급히 적용할 것”을 촉구하고 있다. 이 취약점은 CVE-2025-25256이며, CVSS 기준 10점 만점에

Read more

보이스피싱 ‘조직’은 옛말, 이제는 1인 캠페인

보이스피싱 ‘조직’은 옛말, 이제는 1인 캠페인

💡Editor's Pick - 4000달러만 지급하면 누구나 쓸 수 있는 보이스피싱 플랫폼, 아서 - 기술 담당자와 목소리 연기자 전부 대체 가능 - 공격 성공률도 이미 인간 뛰어넘어...한 번에 수백명과 대화도 가능 한 사람만 있으면 보이스 피싱 캠페인을 운영할 수 있는 시대가 왔다. 자동화 범죄 도구 아서(ATHR) 덕분이다.

By 문가용 기자
혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

혈혈단신 멕시코 정부 기관 9곳 뚫어버린 해커, AI가 조수였다

💡Editor's Pick - 멕시코 턴 해커, AI 이용해 9개 기관 순식간에 침해 - 클로드코드는 수족 역할, GPT-4.1은 분석가 역할 - 공격의 시초가 된 건 결국 똑같은 실수와 결함...업데이트와 비밀번호 한 해커가 단신으로 멕시코 정부 기관 9곳을 침해하는 데 성공했다. 클로드코드(Claude Code)와 오픈AI의 GPT-4.1

By 문가용 기자
[Hackyboiz 해킹짹짹 x TTE] 당신의 ‘AI 심리상담사’는 왜 스파이가 되었는가

[Hackyboiz 해킹짹짹 x TTE] 당신의 ‘AI 심리상담사’는 왜 스파이가 되었는가

💡Editor Pick - 공격은 침입이 아닌 관계에서 시작 - AI는 기술이 아닌 신뢰를 기반으로 데이터 수집 - 사용자가 문을 여는 순간, 보안의 전제는 무너짐 Hackyboiz Brief : 당신이 털어놓은 고민은 어떻게 데이터가 되는가 AI 상담 서비스를 이용하는 사용자들이 더 많은 많아지고 있다. 사람들은 검색창에 질문을 입력하는 것 만이 아닌, 자신의 감정과

By Donghwi Shin