CVE-2024-43573 취약점
사이버 보안 세계는 Microsoft Windows 시스템에 영향을 미치는 중요한 스푸핑 취약성인 CVE-2024-43573의 발견으로 다시 한 번 고도의 경계 상태에 있습니다. 미국 사이버 보안 및 인프라 보안 기관(CISA)은 2024년 10월 29일까지 수정 사항이 제공되지 않으면 연방 직원에게 완화책을 구현하거나 취약한 제품 사용을 중단할 것을 촉구하는 엄중한 경고를 발표했습니다. 이 최신 취약성은 기밀성에 심각한 위험을 초래하며 널리 사용되는 플랫폼에 숨어 있는 지속적인 위협을 상기시켜줍니다.
목차
CVE-2024-43573이란 무엇입니까?
CVE-2024-43573은 Internet Explorer의 핵심 구성 요소인 MSHTML 플랫폼 내의 스푸핑 취약성으로, 여전히 많은 Windows 시스템에서 사용되고 있습니다. Microsoft는 보다 안전한 Microsoft Edge를 선호하여 Internet Explorer를 대체로 폐기했지만, 기본 MSHTML 엔진은 레거시 애플리케이션과 Edge의 IE 모드에서 계속 활성화되어 있습니다. 이 취약성을 통해 공격자는 파일 확장자를 조작하고 사용자를 속여 양성 파일의 모습으로 해로운 코드를 실행하도록 하여 손상된 파일을 위장할 수 있습니다.
이 취약점은 특별히 제작된 파일을 클릭하도록 사용자에게 유도하는 것만으로도 악용될 수 있기 때문에 특히 위협적입니다. 공격이 트리거되면 민감한 정보에 대한 무단 액세스로 이어질 수 있으며 궁극적으로 전체 시스템의 기밀성을 손상시킬 수 있습니다.
일련의 악용 가능한 MSHTML 취약점
CVE-2024-43573은 고립된 사례가 아니라 최근 몇 달 동안 나타난 일련의 MSHTML 취약성 중 최신 사례입니다. 이 취약성은 CVE-2024-38112, CVE-2024-43461 및 CVE-2024-30040의 심각한 위협에 이어 2024년에 공개된 네 번째 MSHTML 결함입니다.
첫 번째인 CVE-2024-38112는 7월에 보고되었으며, Advanced Persistent Threat(APT) 그룹인 Void Banshee에 기인한 infostealer 공격과 관련이 있습니다. 얼마 지나지 않아 CISA는 CVE-2024-43461을 알려진 악용 취약성(KEV) 카탈로그에 추가하여 이전 결함과 함께 악용될 수 있다고 경고했습니다. 이 두 가지 취약성 모두 공격자가 Internet Explorer가 특정 파일을 처리하는 방식의 약점을 악용하여 무단 코드 실행을 가능하게 했습니다.
CVE-2024-43573이 왜 그렇게 위협적인가
CVE-2024-43573은 현대적이고 최신 시스템에서도 악용될 수 있기 때문에 특히 위협적입니다. Windows 10 또는 Windows 11을 실행하는 사용자도 최신 패치를 적용하지 않았다면 취약할 수 있습니다. 이 결함은 Internet Explorer와 MSHTML이 특정 파일을 처리하는 방식에 있기 때문에 Microsoft Edge의 IE 모드와 같이 여전히 레거시 시스템을 사용하거나 의존하는 사용자가 특히 노출됩니다.
이 취약성은 또한 더 광범위한 문제를 강조합니다. 수백만 명의 Windows 사용자가 지원되지 않는 이전 버전의 운영 체제를 사용하고 있습니다. Windows 10이 2025년에 수명이 다함에 따라 거의 9억 명의 사용자가 곧 중요한 보안 업데이트에서 차단되어 CVE-2024-43573과 같은 위협에 완전히 노출됩니다.
MSHTML과 Internet Explorer 레거시의 역할
Internet Explorer가 은퇴했음에도 불구하고 MSHTML 엔진은 여러 레거시 애플리케이션에 통합되어 계속 지원되고 있습니다. 많은 조직은 여전히 Microsoft Edge에서 WebBrowser 컨트롤이나 IE 모드를 사용하는 이전 시스템과 애플리케이션을 신뢰합니다. Microsoft가 Internet Explorer를 은퇴시키기 위한 조치를 취했지만 MSHTML 내의 취약점은 여전히 심각한 우려 사항입니다.
Microsoft는 IE에 대한 누적 패치에 이러한 취약성을 해결하기 위한 업데이트를 포함했습니다. 그러나 EdgeHTML 및 다양한 애플리케이션에서 사용되는 스크립팅 플랫폼과 같은 다른 플랫폼은 항상 이러한 업데이트에 포함되지 않아 특정 시스템이 공격에 더 취약해집니다.
지연된 패치 및 지원되지 않는 시스템의 위험
CVE-2024-43573에 대한 가장 중요한 우려 중 하나는 패치되지 않았거나 지원되지 않는 시스템에서 악용될 가능성이 있다는 것입니다. Internet Explorer가 은퇴하고 Windows 10에 대한 지원이 종료됨에 따라 많은 사용자가 보안 업데이트 측면에서 뒤처질 위험에 처해 있습니다. 더 이상 지원되지 않는 Windows 7 또는 Windows 8과 같은 이전 버전의 Windows를 실행하는 시스템은 특히 취약합니다.
2024년 10월 패치 화요일 업데이트는 CVE-2024-43573을 해결할 것으로 예상되지만, 이러한 업데이트를 적용하지 않는 사용자는 취약한 상태로 남을 것입니다. 게다가 2025년 10월에 Windows 10에 대한 지원이 종료됨에 따라 업그레이드하지 않는 사용자는 중요한 보안 수정에서 영구적으로 차단되어 알려지거나 알려지지 않은 위협에 노출됩니다.
CISA의 긴급한 임무
CISA의 의무는 연방 직원에게 특별히 적용되지만, 경고는 더 광범위한 사이버 보안 커뮤니티에 대한 명확한 신호입니다. 조직과 개인 모두 최신 패치를 적용하고 오래되었거나 지원되지 않는 시스템에 의존하지 않도록 하여 이 취약성을 완화하기 위한 즉각적인 조치를 취해야 합니다.
이 문제의 시급성은 과장할 수 없습니다. 몇 달 만에 세 번째 주요 MSHTML 취약점이 발견되면서 위협 행위자가 Internet Explorer의 레거시 구성 요소의 취약점을 적극적으로 악용하고 있다는 것이 분명해졌습니다. 따라서 시스템을 보호하고 잠재적으로 파괴적인 보안 침해를 방지하기 위해 신속한 조치가 필요합니다.
CVE-2024-43573 완화: 해야 할 일
CVE-2024-43573 및 기타 MSHTML 취약성으로부터 보호하려면 사용자는 시스템이 완전히 업데이트되었는지 확인해야 합니다. Microsoft의 2024년 10월 Patch Tuesday 업데이트는 알려진 취약성에 대한 수정 사항이 포함되어 있으므로 즉시 적용해야 합니다.
또한 조직은 MSHTML 또는 Internet Explorer 구성 요소를 사용하는 오래된 시스템이나 애플리케이션에 의존하고 있는지 여부를 고려해야 합니다. 가능하다면 이러한 시스템을 교체하거나 업데이트하여 향후 취약성에 대한 노출을 최소화해야 합니다.
여전히 Windows 10을 사용하는 사용자의 경우, 지금이 Windows 11로의 전환을 계획할 때입니다. Windows 10 지원이 곧 종료되므로, 보안 업데이트를 계속 받고 새로운 위협으로부터 보호받을 수 있는 플랫폼으로 전환하는 것이 중요합니다.
마무리 생각: 사이버 보안의 중요한 순간
CVE-2024-43573은 기밀성과 시스템 보안에 심각한 위협을 나타냅니다. 취약점이 식별되었고 완화책이 있지만, MSHTML 취약점의 지속적인 악용은 사이버 보안 환경에서 지속적인 경계가 필요함을 강조합니다. 수백만 개의 시스템이 잠재적으로 위험에 처해 있으므로 이 위협과 미래의 위협으로부터 보호하기 위해 패치를 적용하고 시스템을 업데이트하는 데 시간을 낭비할 수 없습니다.