美 CISA, '고위험' 윈도우 취약점 즉시 패치 명령…기업 보안 경고

| 김민준 기자

미국 사이버보안 및 인프라 보안국(CISA)이 윈도우 운영체제의 주요 보안 취약점에 대해 즉각적인 패치를 권고하며 경고 수위를 높였다. 이번 취약점은 윈도우 10, 11은 물론 윈도우 서버 환경까지 광범위하게 영향을 미치며, 이미 해커들이 실질적으로 악용 중인 것으로 파악된다.

문제의 보안 취약점은 CVE-2025-33073으로 기록됐으며, 윈도우 운영체제에서 파일 공유 및 프린터 연결 등에 사용되는 '서버 메시지 블록(SMB) 클라이언트' 기능에 존재한다. 공격자는 사용자를 속여 악성 SMB 서버에 접속하게 만든 뒤, 인증 과정을 통해 시스템 권한을 상승시킬 수 있다. 치명도는 8.8점으로 ‘고위험군’에 해당하며, 서버가 아닌 클라이언트 측 취약점이기에 조직 내 어떤 시스템도 대상이 될 수 있다는 점에서 파장이 크다.

마이크로소프트(MSFT)는 해당 취약점에 대해 지난 6월 공개 보안 업데이트를 이미 배포했으나, 여전히 다수의 시스템이 미패치 상태로 남아있다. 이에 따라 CISA는 연방 기관 전체에 오는 11월 10일까지 긴급 보안 패치 적용을 하도록 명령하는 동시에, 민간 기업에도 신속한 보안 점검을 촉구했다.

XCAPE의 마케팅 책임자 존 카버리(John Carberry)는 이 SMB 취약점이 모든 최신 윈도우 환경에 영향을 미친다는 점을 강조하며, 고급 침투 기술을 기반으로 한 공격 방식이 이미 유포 중이라고 전했다. 그는 “단순한 패치 지연이 조직 전체의 보안 경계를 즉시 무효화시킬 수 있다”고 경고했다.

공격 가능성을 사전에 방지하기 위한 보조적인 조치도 함께 제시됐다. 주요한 네트워크 설정으로는 SMB 접근 제한, 내부 네트워크 구획 분리, 이상 트래픽 모니터링 등이 있다. 이러한 대응 전략은 시스템 패치를 즉시 적용할 수 없는 환경을 위한 일시적인 대안이다.

공격자들이 보안 패치와 취약점 공개 사이에서 벌어지는 시간차를 전략적으로 이용하고 있다는 점도 전문가들은 지적한다. 코발트랩스(Cobalt Labs) 보안 책임자 앤드류 오바디아루(Andrew Obadiaru)는 “패치 적용과 취약점 스캔만으로는 사이버 탄력성 확보가 어렵다”며 "철저한 실전 모의 테스트를 통해 위협 실현 가능성을 지속적으로 점검해야 한다"고 말했다.

보안 전문가들은 취약점의 확산 속도와 공격 수법의 정교화 방식에 비춰 볼 때 이번 SMB 이슈는 단순한 패치 사안을 넘어, 조직 전체 보안 체계의 민첩성과 사고 대응능력을 시험하는 대표적 사례로 평가하고 있다. 또한, 클라우드 환경과 하이브리드 업무 시스템이 일반화된 상황에서 모든 연결지점이 잠재적 공격 창구가 될 수 있음을 시사하고 있어 경계가 요구된다. CISA의 이번 조치는 정기 업데이트의 중요성과 사이버 보안 체계 강화의 절박함을 다시금 부각시키는 발표로 받아들여지고 있다.