496 읽음
“취약점 패치, 하셨죠?”… 지금 점검해야 할 6대 보안 리스크
IT조선
0
최근 국내에서 발생한 사이버 침해사고 대응 과정에서 반복적으로 지적되는 부분이 있다. 이미 보안 업데이트가 배포된 취약점에 대한 패치가 적용되지 않았거나, 관리 인터페이스가 외부에 노출된 상태로 운영된 사례가 확인된다는 점이다.

사이버 공격은 단일 원인으로 발생하지 않는다. 계정 탈취, 사회공학 기법, 설정 오류, 공급망 문제 등이 복합적으로 작용한다. 그럼에도 불구하고, 패치가 존재하는 취약점이 실제 공격 경로로 활용되는 사례가 이어지면서 '기본적인 업데이트 관리'의 중요성이 다시 부각되고 있다.
양하영 안랩 시큐리티 인텔리전스 센터(ASEC) 실장은 "최근 공개되는 주요 취약점이 실제 침해사고로 직결되는 사례가 빠르게 늘고 있다"며 "최근 한 달간 공개된 CVE 가운데 심각도 '크리티컬(CVSS 9.0~10.0)'에 해당하는 취약점은 약 240건으로 집계됐다"고 밝혔다. 이어 그는 "이 가운데 미국 사이버보안 및 인프라 보안국(CISA)이 실제 공격에 악용된 것으로 확인한 취약점들은 보안 위협 가능성이 높은 만큼 각별한 주의와 신속한 패치 적용이 필요하다"고 말했다.

이에 국내 기업·기관에서 사용 비중이 높은 인프라 솔루션을 중심으로, 2026년 2월 현재 점검이 필요한 6대 보안 리스크를 짚어봤다.

HPE ‘원뷰’ : CVSS 10.0, 최고 위험 등급

HPE의 '원뷰(OneView)'는 서버 프로비저닝과 하드웨어 자원을 통합 관리하는 플랫폼이다.

원뷰에서 발견된 CVE-2025-37164는 2025년 12월 공개된 취약점으로, 공통 취약점 평가 점수(CVSS) 10.0의 최고 위험 등급을 받았다. 인증 없이 원격 코드 실행이 가능하며, 특정 API 경로에서 인증 절차가 누락된 구조적 결함이 확인됐다. 네트워크 접근만 가능하면 관리자 권한 명령 실행이 가능하다.

CVSS 10.0은 영향도와 악용 용이성이 모두 최상위 수준임을 의미한다. 특히 원뷰는 인프라 ‘관리 계층’이라는 점에서 침해 시 다수의 물리 서버로 영향이 확산될 수 있다. 공개 이후 수주 이상 경과한 만큼, 운영 환경에서 패치 적용 여부와 관리 포트 접근 통제 현황을 함께 점검할 필요가 있다.

VM웨어 v센터 : CVSS 9.8, 가상화 인프라 핵심 위협

VM웨어의 'v센터(vCenter)'에서 발견된 CVE-2024-37079는 CVSS 9.8로 평가된 원격 코드 실행 취약점이다. 해당 취약점은 2024년 중반 공개되고 보안 업데이트가 배포됐다.

하지만 공개 후 1년 이상 경과한 시점에서도 일부 환경에서 업데이트가 적용되지 않은 사례가 확인되면서 ‘장기 미패치 자산’이 주요 표적이 되고 있다는 분석이 나온다.

9.8은 사실상 ‘크리티컬’ 등급에 해당한다. v센터는 ESXi 호스트와 가상머신을 중앙 통제하는 관리 서버다. 이 계층이 장악될 경우 업무 시스템 전반이 영향권에 들어간다는 점에서 중요도가 높다.

포티넷 '포티게이트' : 크리티컬 등급 인증 우회

포티넷의 '포티게이트(FortiGate)' 제품군에서 확인된 SAML(Security Assertion Markup Language) 기반 인증 우회 취약점(CVE-2025-59718/59719)은 2025년 12월 초 보안 권고와 함께 공개됐다. 9점대 크리티컬 등급으로 분류된다.

공격자가 조작된 인증 메시지를 통해 관리자 권한을 획득할 수 있으며, 이후 방화벽 정책 변경과 계정 생성이 가능하다. 방화벽은 내부망 보호의 최전선에 있는 장비다.

공개 직후 패치가 제공됐지만, 관리 인터페이스가 외부에 노출된 환경에서는 즉각적인 조치가 필요하다. 경계 장비 취약점은 단일 시스템 문제를 넘어 네트워크 전체 위험으로 확산될 수 있다.

몽고DB : CVSS 8.7, 인증 이전 메모리 유출

몽고DB의 CVE-2025-14847, 일명 '몽고블리드(MongoBleed)'로 불리는 이 취약점은 2025년 12월 공개됐다. CVSS 8.7로 평가된 고위험 등급이다.

압축 메시지 처리 결함으로 서버 메모리 일부가 외부에 노출될 수 있으며, 인증 이전 단계에서 취약점이 발생한다는 점이 특징이다. 노출 가능한 정보에는 자격증명과 세션 토큰 등이 포함될 수 있다.

몽고DB는 국내 스타트업과 온라인 서비스에서 광범위하게 사용된다. 공개 이후 비교적 짧은 기간이 경과했지만, 해외에서는 게임사 등에서 피해 사례가 이미 발생했다. 테스트 인스턴스와 기본 포트 노출 환경에 대한 점검이 요구된다.

n8n : CVSS 10.0, 자동화 서버 장악 가능성

업무 자동화 플랫폼 n8n의 CVE-2026-21858 취약점은 2026년 1월 초 공개됐으며, CVSS 10.0의 최고 위험 등급으로 분류된다. 인증 없이 인스턴스 장악이 가능하고, 내부에 저장된 API 키와 자격증명 탈취로 이어질 수 있다.

자동화 서버는 다양한 내부 시스템과 연결돼 있다는 점에서 공격자에게 매력적인 목표다. 셀프호스팅 환경에서는 패치 적용 여부를 즉시 확인해야 하며, 외부 접근 허용 범위도 함께 점검할 필요가 있다.

뿐만 아니라 n8n은 2025년 12월부터 2026년 2월 현재까지 ▲CVE-2025-68613 ▲CVE-2025-68668 ▲CVE-2026-0863 ▲CVE-2026-1470 ▲CVE-2026-25049 등 다수의 고위험 취약점이 연이어 공개되고 있다. 이 중 상당수는 CVSS 9점대 이상으로 평가돼, 벤더 패치에 맞춰 신속한 업데이트가 요구된다.

SAP S/4HANA : CVSS 9점대 ERP 취약점

SAP S/4HANA에서 확인된 다수 취약점(CVE-2026-0501 등)은 2026년 초 정기 패치 발표와 함께 공개됐다. CVSS 9점대로 분류되며, 총계정원장 모듈의 SQL 주입(SQL Injection) 문제 등이 포함된다. 일부는 원격 코드 실행으로 이어질 수 있다.

9점대 취약점은 기업 환경에서 즉각적인 조치가 요구되는 수준이다. 전자적자원관리(ERP)는 재무와 핵심 업무 데이터를 다루는 시스템이다. 단순 정보 유출을 넘어 업무 중단과 경영 리스크로 확산될 가능성이 있다.

이번에 정리한 6개 솔루션은 국내에서 실제 사용 비중이 높은, 핵심 인프라 계층의 솔루션이다. CVSS 기준으로도 다수가 9점 이상, 일부는 10.0에 해당하는 최고 위험 등급이다.

공통점은 이미 공개된 취약점이며, 상당수는 보안 업데이트가 배포돼 있다는 점이다. 공개 이후 적시에 패치를 적용하는 것만으로도 공격 노출 범위를 상당 부분 줄일 수 있다는 의미다.

최근 공격 흐름은 가장 정교한 기술보다, 관리가 느슨한 자산과 업데이트가 지연된 시스템을 우선 탐색하는 방향으로 전개되고 있다. 취약점 공개 시점과 경과 기간을 함께 고려해 운영 환경을 점검해야 한다는 지적이 나오는 배경이다.

양하영 ASEC 실장은 "공격자들은 공개된 취약점을 기반으로 자동화된 공격을 시도하는 만큼 대응 속도가 중요하다"면서 "공개된 취약점의 영향 범위를 신속히 식별하고, 우선순위를 정해 체계적으로 패치를 적용하는 것만으로도 공격 표면을 상당 부분 줄일 수 있다"고 말했다. 이어 그는 "인프라 전반에 대한 취약점 관리와 정기적인 패치 적용은 보안의 기본이자 가장 효과적인 대응 전략이다"라고 말했다.

정종길 기자

jk2@chosunbiz.com
0 / 300