미국 사이버보안 및 인프라 보안국(CISA)이 마이크로소프트(Microsoft) 제품에서 발견된 네 가지 주요 취약점에 대해 연방 기관들에게 이달 말까지 패치를 완료하라는 긴급 경고를 내렸다. 이 취약점들은 이미 해커들에게 악용되고 있으며, 헬스케어, 금융, 정부 기관 등 다양한 산업에 위협을 가하고 있다.
이번에 발견된 취약점은 CVE-2024-38226, CVE-2024-43491, CVE-2024-38014, CVE-2024-38217로, 마이크로소프트의 월간 보안 릴리즈에서 발표된 총 79개의 취약점 중 일부이다. 특히 CVE-2024-43491은 마이크로소프트가 심각도 9.8점을 부여한 만큼 주목받고 있다. 그러나 이 취약점은 2015년 7월에 출시된 윈도우 10(Windows 10) 특정 버전에만 영향을 미치며, 이후 버전에는 적용되지 않는다고 마이크로소프트가 설명했다.
액션1(Action1) 창립자인 마이크 월터스(Mike Walters)는 "2024년 3월에서 8월 사이에 설치된 보안 업데이트가 이전에 해결되었던 버그들을 롤백하며 이 취약점이 발생했다"고 밝혔다. 래피드7(Rapid7)의 애덤 바넷(Adam Barnett)도 "해당 버전의 윈도우 10을 사용하는 일부 조직들이 여전히 있을 수 있으나, 대다수의 관리자들은 크게 걱정할 필요는 없다"고 덧붙였다.
CVE-2024-38226은 마이크로소프트 퍼블리셔(Microsoft Publisher)에서 발생한 취약점으로, 해커들이 피싱 문서를 보내 보안 기능을 우회하는 데 악용될 가능성이 크다. 한편, CVE-2024-38014는 윈도우 인스톨러(Windows Installer)와 관련된 취약점으로, 권한이 낮은 사용자가 시스템 내에서 권한을 상승시킬 수 있다. 월터스는 "이 취약점을 이용하면 공격자가 호스트 시스템에 대한 완전한 제어 권한을 획득할 수 있으며, 시스템 수정, 소프트웨어 설치, 보안 조치 비활성화 등이 가능하다"고 경고했다.
마지막으로, CVE-2024-38217은 윈도우 웹 마크(Windows Mark of the Web) 기능과 관련된 취약점이다. 이 보안 도구는 인터넷에서 다운로드한 파일을 표시하는 역할을 하지만, 해커들이 이 기능을 악용하여 보안 경고를 무력화하고 있다. Qualys 위협 연구소의 매니저인 사이드 아바시(Saeed Abbasi)는 "이 취약점은 랜섬웨어 공격과도 연관될 수 있다"며 "공격자가 기업 네트워크에 침투하는 중요한 경로가 될 수 있다"고 설명했다.
이 외에도 9월 패치에서 이반티(Ivanti), 시스코(Cisco), 어도비(Adobe), 포티넷(Fortinet) 등의 제품에 대한 심각한 취약점들이 함께 발표되었다. 사용 기관들은 각별히 주의를 기울여야 한다.