마이크로소프트는 윈도우 11에서 58개의 취약점을 제거했으며, 그 중 여섯 개는 해커에 의해 악용되었습니다
마이크로소프트는 Windows 11용 보안 업데이트를 발표했습니다 (Patch Tuesday – 2026년 2월)
수정된 취약점 수
- 권한 상승: 25개
- 보안 기능 우회: 5개
- 원격 코드 실행: 12개
- 비공개 데이터 접근: 6개
- 서비스 거부(DoS): 3개
- 데이터 변조: 7개
전체적으로 업데이트는 58개의 취약점을 해결하며, 그 중 6개는 사이버 범죄자에 의해 적극 활용되었습니다.
이번 릴리스의 주요 내용은 다음과 같습니다.
1. Secure Boot 인증서 갱신
마이크로소프트는 기존에 2011년에 발행된 인증서가 올해 6월 말에 만료되었기 때문에 새로운 인증서를 배포하기 시작했습니다.
2. 악용되는 취약점 공개
| CVE | 공격자가 수행하는 일 | 영향을 받는 시스템 |
|---|---|---|
| CVE‑2026‑21510 | 사용자를 링크 클릭 또는 바로 가기를 열도록 속여 Windows 보안 메커니즘을 우회 | 전체 OS |
| CVE‑2026‑21513 | MSHTML Framework 보호를 회피 | 브라우저/웹 콘텐츠 |
| CVE‑2026‑21514 | Microsoft Word 보호를 회피; 피해자가 악성 Office 파일을 열 때 사용 | Word 애플리케이션 |
| CVE‑2026‑21519 | 데스크톱 창 관리자 오류를 통해 시스템 권한 상승 | Windows 시스템 |
| CVE‑2026‑21525 | 원격 접근 연결 관리자를 통한 DoS 발생 (RDP) | RDP 서비스 |
| CVE‑2026‑21533 | Windows 원격 데스크톱 서비스를 통해 권한 상승 | RDP 서비스 |
마이크로소프트는 이 여섯 개의 취약점이 동일한 사이버 캠페인에서 사용되었는지 여부를 명시하지 않았습니다.
사용자가 해야 할 일
1. 가능한 한 빨리 업데이트를 설치하세요 – 이는 58개의 심각하고 고위험 결함을 차단합니다.
2. 설치 후 Secure Boot 인증서가 정상적으로 작동하는지 확인하세요 (UEFI 장치에 중요).
3. 링크와 바로 가기 파일에 주의하세요: 외관이 무해해 보여도 CVE‑2026‑21510이 사용될 수 있습니다.
결론: 2026년 2월 Patch Tuesday 업데이트는 알려진 공격으로부터 Windows 11을 크게 강화하며, 수십 개의 취약점을 해결하고 새로운 Secure Boot 인증서를 도입합니다. 사용자들은 패치를 신속히 적용하고 기본적인 사이버 보안 규칙을 준수할 것을 권장합니다.
댓글 (0)
의견을 남겨 주세요. 예의를 지키고 주제에서 벗어나지 말아 주세요.
댓글을 남기려면 로그인