홈으로 이동

공개 24시간 만에 실전 투입, 윈도우 보안 무력화 취약점 3종 발견

김진수IT
기사 요약

마이크로소프트 디펜더를 겨냥한 블루해머, 레드선, 언디펜드 등 3종의 공격 기법이 공개 직후 실제 침해 사고에 악용되며 보안 위협이 커지고 있습니다. 블루해머는 패치가 배포되었으나 레드선과 언디펜드는 여전히 방어 체계를 무력화하거나 권한을 상승시키는 용도로 쓰이고 있어, 기업들은 보안 업데이트 적용과 더불어 정밀한 침해 흔적 모니터링이 시급합니다.

마이크로소프트 디펜더 보안 경고가 표시된 현대적인 기업 데이터 센터 서버실의 모습. AI 생성 이미지.
마이크로소프트 디펜더 보안 경고가 표시된 현대적인 기업 데이터 센터 서버실의 모습. AI 생성 이미지.

윈도우 보안 도구 겨냥한 신종 익스플로잇 기법과 대응 전략

마이크로소프트 디펜더를 표적으로 삼은 세 가지 새로운 익스플로잇 기법인 블루해머, 레드선, 언디펜드가 실제 사이버 공격 현장에서 잇달아 관측되면서 보안 업계에 비상이 걸렸습니다. 보안 전문 기업 헌트리스는 최근 이들 세 가지 공격 기법이 실제 침해 사고에 악용되기 시작했다고 공식 발표했으며, 주요 외신들도 최소 하나 이상의 조직이 해당 취약점을 이용한 공격을 받은 정황을 확인했습니다. 현재 공격자의 구체적인 신원이나 정확한 피해 규모는 베일에 가려져 있으나, 윈도우 보안의 핵심인 마이크로소프트 디펜더를 직접 무력화하거나 권한을 탈취하려 했다는 점에서 사안의 심각성이 매우 높다고 판단됩니다.

이번 보안 위협이 더욱 민감하게 받아들여지는 이유는 개념 증명 코드가 공개된 이후 실제 실전 공격으로 이어지기까지의 시간이 이례적으로 짧았기 때문입니다. 블루해머의 개념 증명 코드가 지난 4월 3일 처음 공개된 이후 마이크로소프트는 약 열흘 뒤인 4월 14일에 보안 패치를 배포했으나, 그로부터 불과 이틀 뒤인 16일에는 레드선과 언디펜드의 코드까지 추가로 공개되었습니다. 헌트리스 측은 추가 코드가 공개된 바로 그날 실제 공격 흔적을 포착했다고 밝혔으며, 이는 보안 취약점이 공론화되는 즉시 공격자들이 이를 실전 악용에 투입할 만큼 고도화된 대응 체계를 갖추고 있음을 시사합니다.

현재까지 식별된 취약점 중 가장 명확한 대응책이 마련된 것은 블루해머로 명칭된 CVE-2026-33825 취약점입니다. 국가취약점데이터베이스에 등록된 설명에 따르면 이 취약점은 마이크로소프트 디펜더의 접근 통제 세분화 결함으로 인해 발생하며, 권한이 낮은 일반 사용자라도 로컬 환경에서 시스템 권한을 획득할 수 있도록 허용합니다. 마이크로소프트가 지난 4월 14일 공식 패치를 배포함에 따라 최신 업데이트를 적용한 환경에서는 위협이 해소될 수 있으나, 여전히 패치를 적용하지 않은 시스템은 잠재적인 공격 대상이 될 수밖에 없는 상황입니다.

반면 레드선과 언디펜드는 아직 공식적인 보안 조치가 완전히 이루어지지 않아 블루해머보다 더욱 위험한 상태로 평가받고 있습니다. 레드선은 윈도우 10과 11, 그리고 윈도우 서버 2019 이후의 모든 최신 환경에서 마이크로소프트 디펜더가 활성화되어 있음에도 불구하고 최고 수준인 시스템 권한을 획득할 수 있게 하는 권한 상승 취약점입니다. 언디펜드는 일반 사용자가 디펜더의 보안 서명 업데이트를 강제로 차단하거나 특정 조건에서 보안 기능을 비활성화할 수 있도록 설계되어, 공격자가 탐지를 피하며 시스템 내부에서 자유롭게 활동할 수 있는 통로를 제공합니다.

헌트리스가 수집한 침해 정황 분석 결과에 따르면, 이번 공격은 단순히 기술적 가능성을 시험하는 단계를 넘어 실제 운영적인 침투와 권한 확장 단계에서 정교하게 사용되었습니다. 공격자들은 낮은 권한의 사용자 폴더나 다운로드 경로에 악성 실행 파일을 배치한 뒤 시스템 정보를 확인하는 정찰 명령어를 연속적으로 실행한 것으로 드러났습니다. 특히 사용자의 권한을 확인하거나 네트워크 그룹 정보를 조회하는 등 내부 자산 정보를 수집하는 행위가 포착되었는데, 이는 초기 접근에 성공한 공격자가 내부 망으로 더 깊숙이 침투하기 위해 권한을 상향 조정하는 전형적인 과정을 보여줍니다.

전문가들은 이번 공격이 단독으로 발생하기보다 기존에 탈취된 계정이나 취약한 네트워크 지점을 통해 진입한 뒤 수행되는 후속 공격의 성격이 강하다고 분석합니다. 실제로 레드선과 언디펜드가 발견된 장비 중 일부는 보안이 취약한 SSL VPN 계정을 통해 먼저 손상되었으며, 그 이후 공격자가 직접 명령어를 입력하며 활동하는 핸즈온 키보드 방식의 정밀 공격이 이어진 것으로 확인되었습니다. 즉, 이 취약점들은 인터넷상에서 곧바로 시스템을 장악하는 방식이 아니라 이미 확보한 거점을 바탕으로 공격 범위를 넓히고 보안 체계를 무너뜨리는 데 핵심적인 역할을 수행합니다.

기업 보안 담당자들은 이번 사태에 대응하기 위해 우선순위를 정하고 신속한 조치를 취해야 합니다. 가장 먼저 4월 14일에 배포된 마이크로소프트의 보안 업데이트를 전사적으로 적용하여 블루해머 취약점에 의한 노출을 즉각적으로 차단해야 합니다. 동시에 아직 패치가 완벽하지 않은 레드선과 언디펜드 기법에 대비하여 디펜더의 비정상적인 종료 기록이나 업데이트 실패 로그를 실시간으로 모니터링해야 합니다. 특히 시스템 내에서 비정상적인 권한 조회 명령이 실행되거나 의심스러운 위치에 실행 파일이 생성되는지 확인하기 위해 탐지 룰을 최신화하는 작업이 병행되어야 합니다.

결론적으로 이번 사안은 단순히 윈도우 운영체제의 일반적인 결함이라기보다, 보안의 최후 보루인 마이크로소프트 디펜더를 직접 겨냥한 공격 기법들이 매우 빠른 속도로 실전에 투입되었다는 점에 본질이 있습니다. 현재 세 가지 기법 중 한 가지만 공식 패치가 완료된 상태이므로, 기업은 단순한 업데이트 이행 여부 확인을 넘어 침해 흔적 조사와 계정 보안 강화를 동시에 추진해야 합니다. 공개된 취약점이 무기가 되는 시간이 갈수록 단축되고 있는 만큼, 상시적인 모니터링 체계와 신속한 대응 프로세스를 재점검하는 것이 그 어느 때보다 중요한 시점입니다.

IT 관련 게시물