마이크로소프트 셰어포인트 제로데이 공격, 전 세계 정부 및 기업 서버 침해

작성자
CTOL Writers - Lang Wang
15 분 독서

사이버 공격의 치명적인 파도: 마이크로소프트 SharePoint 제로데이 취약점, 핵심 인프라 노출

워싱턴 기념물 그림자 아래에서, 보안팀은 국가 기밀과 필수 서비스를 보호하는 네트워크에 정교한 공격자들이 더 깊숙이 침투하기 전에 핵심 정부 서버에 패치를 적용하기 위해 주말 내내 필사적으로 시간과 싸웠습니다.

이번 위기는 이틀 전 마이크로소프트가 확인하면서 시작되었습니다. 사이버 보안 전문가들이 우려했던 대로, SharePoint 서버 소프트웨어에서 치명적인 새로운 "제로데이" 취약점이 발견된 것입니다. 이 취약점은 공격자가 가장 강력한 보안 조치까지도 조용히 우회하여 손상된 시스템을 완전히 제어할 수 있게 합니다.

Sharepoint (wikimedia.org)
Sharepoint (wikimedia.org)

진행 중인 복구 노력으로 인해 익명을 요청한 한 고위 사이버 보안 분석가는 "우리는 다단계 인증을 무력화시키는 취약점에 대해 이야기하고 있습니다"라고 말했습니다. "이것은 모든 자물쇠가 갑자기 작동하지 않는다는 것을 발견하는 것과 같습니다. 하지만 더 심각한 것은, 눈치채기도 전에 누군가가 며칠 동안 이미 내부에 있었을 수 있다는 점입니다."

팩트 시트: 마이크로소프트 SharePoint 제로데이 사이버 공격 (2025년 7월)

범주세부 정보
취약 제품온프레미스 SharePoint 서버 (Subscription Edition, 2019; 2016 버전은 패치 예정)
영향을 받은 기관정부, 기업, 교육, 의료 (확인된 침해 75~85건)
취약점 (CVEs)CVE-2025-53770, CVE-2025-53771 ("ToolShell")
익스플로잇 가능성비인증 원격 코드 실행 (RCE), 내부망 침투, MFA/SSO 우회, 데이터 유출
패치 현황Subscription/2019 버전 업데이트 배포; 2016 버전 진행 중 (7월 21일 기준)
마이크로소프트의 권고즉시 패치, AMSI 활성화, 머신 키 교체, 패치되지 않은 서버 격리
CISA 조치알려진 악용 취약점 카탈로그에 추가; 연방 기관 패치 의무화
심각한 위험패치 후에도 탈취된 자격 증명/백도어 잔존 가능; 네트워크 전체 침해 가능성

"툴셸(ToolShell)" 익스플로잇: 디지털 만능 열쇠

공식적으로 CVE-2025-53770과 CVE-2025-53771로 지정되었지만 연구원들이 "툴셸(ToolShell)"이라는 별명으로 부르는 이 치명적인 결함은 SharePoint가 데이터 역직렬화, 즉 복잡한 데이터를 사용 가능한 코드로 다시 변환하는 과정을 처리하는 방식을 악용합니다.

이 기술적인 문제는 심각한 실제적 영향을 미칩니다. 공격자들은 악성 코드를 서버에 직접 주입하여 관리자 수준의 접근 권한을 얻고, 연결된 네트워크를 통해 내부로 이동할 수 있습니다. 이 모든 과정이 합법적인 사용자처럼 보입니다. 가장 우려스러운 점은 암호화 키를 훔치고 패치가 적용된 후에도 남아있는 영구적인 백도어를 심을 수 있다는 것입니다.

7월 18일 이후 정부 기관, 의료 기관, 교육 기관 및 주요 기업을 포함한 최소 75~85개의 서버 침해가 확인되었습니다.

한 주요 사이버 보안 기업의 위협 인텔리전스 전문가는 "이 공격이 특히 위험한 이유는 일반적인 SharePoint 활동과 섞여 들어간다는 점입니다"라고 설명했습니다. "일상적인 작업의 바다에서 미묘한 이상 징후를 찾아야 합니다. 탐지하기가 극도로 어렵습니다."

디지털 소방관: 마이크로소프트의 긴급 대응

마이크로소프트는 어제 SharePoint Subscription Edition 및 SharePoint 2019에 대한 긴급 보안 업데이트를 배포했으며, 구 버전 업데이트는 아직 개발 중입니다. 회사의 침해 사고 대응팀은 24시간 내내 일하고 있습니다.

마이크로소프트의 지침은 명확합니다. 즉시 패치하십시오. 업데이트를 즉시 배포할 수 없는 조직의 경우, 권장 사항 또한 분명합니다. 취약한 서버를 보호할 수 있을 때까지 인터넷에서 연결을 끊으십시오.

한 전 CISA 관계자는 "패치 후에도 조직은 어려운 질문에 직면합니다"라고 언급했습니다. "공격자들이 패치 전에 침투했다면 무엇을 가져갔을까요? 어떤 백도어를 남겼을까요? 복구 작업은 단순히 업데이트를 적용하는 것 이상입니다."

SharePoint를 넘어: 디지털 혼돈의 여름

SharePoint 공격은 점점 더 정교해지는 사이버 위협의 troubling 한 증가세를 보여주는 가장 최근의 사례입니다. 6월 말 이후 디지털 환경은 일련의 고위험 사고들로 흔들렸습니다.

160억 개 비밀번호 악몽

지난달, 사이버 보안 연구원들은 역사상 가장 큰 자격 증명 유출일 수 있는 사건을 발견했습니다. 160억 개가 넘는 사용자 자격 증명, 토큰, 쿠키가 다크웹에 노출된 것입니다. 이 방대한 정보 더미에는 페이스북, 애플, 구글, 텔레그램을 포함한 주요 플랫폼의 로그인 정보가 포함되어 있습니다.

한 위협 연구원은 "이것은 단순한 데이터 침해가 아닙니다"라고 말했습니다. "이러한 자격 증명의 양과 품질은 정교한 정보 탈취 악성코드를 통해 수집되었음을 시사합니다. 그 결과 전례 없는 수준의 계정 탈취와 정교한 피싱 공격이 발생하고 있습니다."

핵심 인프라 포위

이러한 공격과 동시에 핵심 인프라도 끊임없는 압박에 직면해 있습니다. "시트릭스블리드 2(CitrixBleed 2)" 취약점은 민감한 시스템을 보호하는 네트워크 어플라이언스에 대해 1,150만 건 이상의 공격 시도를 목격했습니다. 한편, 산업 제어 시스템에서 널리 사용되는 이반티(Ivanti)의 보안 플랫폼은 여러 제로데이 익스플로잇을 통해 침해되었습니다.

소매 부문은 특히 큰 타격을 입었으며, 2025년 2분기 전 세계적으로 랜섬웨어 공격이 58% 급증했습니다. 의료 기관은 여전히 주요 표적이며, 킬린(Qilin) 랜섬웨어 그룹이 병원 및 의료 시설에 대한 공격의 물결을 주도하고 있습니다.

한 베테랑 침해 사고 대응 전문가는 "우리가 목격하고 있는 것은 전례 없는 위협의 융합입니다"라고 관찰했습니다. "국가 지원 해킹 기술이 범죄 집단에 의해 채택되고 있으며, 랜섬웨어 운영자들은 한때 엘리트 정부 해커들에게만 제한되었던 역량을 보여주고 있습니다. 경계가 완전히 모호해졌습니다."

지정학적 체스판

이러한 공격은 고조된 지정학적 긴장을 배경으로 발생하며, 국가 연계 그룹들이 정부 및 국방 인프라를 점점 더 표적으로 삼고 있습니다. 북한의 블루노로프(BlueNoroff) APT 그룹은 딥페이크 화상 통화를 사용하여 악성코드를 유포하는 기술을 개척했으며, 중국과 연계된 솔트 타이푼(Salt Typhoon)은 통신 사업자를 집중적으로 노렸습니다.

한 정보 분석가는 "이것들은 고립된 사건이 아닙니다"라고 지적했습니다. "이것들은 서방 기술 인프라를 침해하려는 조직적인 전략을 나타냅니다. SharePoint 공격은 정교한 국가 지원 활동의 특징을 띠고 있지만, 공격 주체 파악은 여전히 어렵습니다."

투자 전망: 사이버 보안의 새로운 현실

투자자들에게, 심화되는 위협 환경은 도전과 기회를 동시에 시사합니다. 조직이 방어 태세를 재평가함에 따라 사이버 보안 부문은 상당한 성장을 보일 수 있습니다.

침해를 가정하고 모든 접근 요청을 검증하는 제로 트러스트 아키텍처를 전문으로 하는 기업들이 크게 이득을 볼 수 있습니다. 마찬가지로, 조직들이 예방만으로는 불충분하다는 것을 인식함에 따라, 고급 탐지 및 대응 역량을 제공하는 기업들은 수요 증가를 볼 수 있습니다.

기술 부문에 중점을 둔 한 투자 전략가는 "시장은 단순히 규제 준수 여부를 확인하는 것 이상으로 실제 보안 성과를 입증할 수 있는 기업에 보상할 가능성이 높습니다"라고 제안했습니다. "우리는 기업 전반에 걸쳐 사이버 보안 예산 책정 및 구현 방식에 근본적인 변화가 일어날 가능성을 보고 있습니다."

포괄적인 보안 플랫폼을 갖춘 기존 기업들은 시장 점유율을 확보할 수 있으며, 새로운 위협 벡터를 해결하는 전문 기업들은 인수 대상이 될 수 있습니다. 클라우드 배포의 보안 이점이 더욱 분명해짐에 따라 클라우드 보안 제공업체 또한 이득을 볼 수 있습니다.

그러나 투자자들은 과거 성과가 미래 결과를 보장하지 않으며, 이러한 추세에 기반한 투자 결정을 내리기 전에 개인화된 조언을 위해 재무 고문과 상담해야 합니다.

앞으로의 길: 디지털 군비 경쟁

조직들이 SharePoint 서버에 패치를 적용하기 위해 서두르는 가운데, 더 광범위한 메시지는 분명합니다. 사이버 보안 환경이 근본적으로 변화했습니다. 공격의 정교함, 규모, 잠재적 영향은 전례 없는 수준에 도달했습니다.

한 사이버 보안 정책 전문가는 "우리는 더 이상 데이터 절도에 대해서만 이야기하는 것이 아닙니다"라고 말했습니다. "이러한 취약점은 우리 사회가 의존하는 핵심 시스템의 무결성을 잠재적으로 훼손합니다. 판돈이 이보다 더 높을 수는 없습니다."

SharePoint 서버를 운영하는 조직에게 즉각적인 우선순위는 명확합니다. 마이크로소프트의 보안 업데이트를 지체 없이 적용하거나, 패치될 때까지 취약한 시스템을 격리하는 것입니다. 그 외에도, 머신 키와 자격 증명 교체, 향상된 엔드포인트 모니터링을 포함한 철저한 보안 검토가 필수적입니다.

정부 기관과 민간 조직이 진화하는 위협 환경에 대처함에 따라 한 가지는 확실합니다. 디지털 군비 경쟁은 새롭고 더 위험한 단계에 진입했습니다. 이제 핵심 시스템이 표적이 될지 여부가 아니라, 언제 표적이 될지, 그리고 그 순간이 도래했을 때 방어자들이 준비되어 있을지 여부가 문제입니다.

당신도 좋아할지도 모릅니다

이 기사는 사용자가 뉴스 제출 규칙 및 지침에 따라 제출한 것입니다. 표지 사진은 설명을 위한 컴퓨터 생성 아트일 뿐이며 실제 내용을 나타내지 않습니다. 이 기사가 저작권을 침해한다고 생각되면, 우리에게 이메일을 보내 신고해 주십시오. 당신의 경계심과 협력은 우리가 예의 바르고 법적으로 준수하는 커뮤니티를 유지하는 데 중요합니다.

뉴스레터 구독하기

최신 기업 비즈니스 및 기술 정보를 독점적으로 엿보며 새로운 오퍼링을 확인하세요

저희 웹사이트는 특정 기능을 활성화하고, 더 관련성 있는 정보를 제공하며, 귀하의 웹사이트 경험을 최적화하기 위해 쿠키를 사용합니다. 자세한 정보는 저희의 개인정보 보호 정책 서비스 약관 에서 확인하실 수 있습니다. 필수 정보는 법적 고지