Skip to content
맥갤러리 로고 맥갤러리:Macgallery
Go back
셰어포인트 치명적 취약점, 실제 공격 확인 — CISA 긴급 패치 명령
Tech

셰어포인트 치명적 취약점, 실제 공격 확인 — CISA 긴급 패치 명령

마이크로소프트 셰어포인트의 원격 코드 실행 취약점(CVE-2026-20963)이 실제 공격에 사용되고 있다. CISA가 연방 기관에 긴급 패치를 명령했다.

오힘찬 ·
via Help Net Security

마이크로소프트 셰어포인트(SharePoint)의 치명적 취약점 CVE-2026-20963이 실제 공격에 사용되고 있다. CVSS 점수 9.8(10점 만점)로 최고 위험 등급이며, 인증 없이 원격에서 코드를 실행할 수 있는 역직렬화(deserialization) 취약점이다. 사용자의 어떤 상호작용도 필요 없다.

CISA(미 사이버보안 및 인프라 보안국)는 3월 18일 이 취약점을 알려진 악용 취약점(KEV) 카탈로그에 추가하고, 연방 민간 기관에 3월 21일까지 패치를 완료하라고 명령했다. 셰어포인트 서버 서브스크립션 에디션, 2019, 엔터프라이즈 서버 2016이 모두 영향을 받는다.

마이크로소프트는 1월에 이미 패치를 배포했지만, 아직 적용하지 않은 조직이 공격 대상이 되고 있다. 엔터프라이즈 환경에서 패치 적용까지의 시간 지연은 고질적인 보안 문제다. 공격 주체는 아직 특정되지 않았지만, 셰어포인트가 기업 내부 문서와 데이터의 핵심 저장소인 만큼 피해 규모가 클 수 있다.

FAQ

이 취약점이 위험한 이유는?

인증 없이, 사용자 상호작용 없이 원격에서 코드를 실행할 수 있다. 셰어포인트 서버에 접근하기만 하면 공격자가 시스템을 장악할 수 있어 위험도가 최고 수준이다.

어떤 버전이 영향을 받나?

셰어포인트 서버 서브스크립션 에디션, 셰어포인트 서버 2019, 셰어포인트 엔터프라이즈 서버 2016이 대상이다.

패치가 이미 있는데 왜 문제인가?

마이크로소프트가 1월에 패치를 배포했지만 아직 적용하지 않은 조직이 많다. 엔터프라이즈 환경에서 패치 적용까지의 시간 지연이 공격 기회를 만들고 있다.


댓글