메인비주얼 영역

1 /
차세대 보안 기술의 혁신!
OUR SERVICE

세계적으로 인정받은
윈스테크넷의 기술력
경험해보세요.

윈스테크넷은 고객의 편리하고 안전한 네트워크 활동을 지원하기 위해 정보보안 기술 개발에 집중, 기술선도와 고객만족으로 정보보안 시장을 리드하고 있습니다.

윈스테크넷 소개
최신 보안 동향을 지금 확인하세요.

WINSTECHNET SECURITY INFORMATION

10

2025.10

심각한 Framelink Figma MCP 취약점으로 인한 원격 코드 실행 위험

    사이버 보안 연구자들이 인기 있는 figma-developer-mcp MCP 서버에서 발견되어 현재는 패치된 취약점의 세부 내용을 공개했다.   이 취약점(CVE-2025-53967, CVSS 7.5)은 사용자 입력을 제대로 필터링하지 않아 발생하는 명령어 주입 버그로, 공격자가 임의의 시스템 명령을 실행할 수 있게 한다.   GitHub 권고문에는 "서버가 검증되지 않은 사용자 입력을 명령행 문자열에 직접 삽입해 셸 명령을 구성·실행한다. 이로 인해 셸 메타문자(|, >, && 등)를 이용한 주입이 가능해진다"며, "성공적으로 악용되면 서버 프로세스 권한으로 원격 코드 실행(RCE)이 발생할 수 있다"고 적혀 있다.   또한 Framelink Figma MCP 서버는 Cursor 같은 AI 기반 코딩 에이전트를 통해 Figma에서 작업을 수행하는 여러 도구를 노출하므로, 공격자는 간접적 프롬프트 인젝션을 이용해 MCP 클라이언트를 속이고 의도하지 않은 동작을 실행시킬 수 있다.   사이버보안 업체 A사는 2025년 7월 이 취약점을 발견해 보고했으며, CVE-2025-53967을 폴백(fallback) 처리 방식의 설계상 누락으로 규정했다.   이 결함은 악용 시 완전한 원격 코드 실행을 허용할 수 있어 개발자들이 데이터 노출 위험에 처할 수 있다.   보안 연구원은 이 명령 삽입 버그가 “Figma API 엔드포인트로 트래픽을 전송하기 위한 명령줄 지시문을 구성하는 과정에서 발생한다”라고 설명했다.   악용 흐름은 다음과 같다.   먼저 MCP 클라이언트가 Initialize 요청을 보내 mcp-session-id 를 받고, 그 후 tools/call JSON-RPC 요청으로 get_figma_data 나 download_figma_images 같은 도구를 호출한다.   문제의 근원은 src/utils/fetch-with-retry.ts 로, 이 모듈은 표준 fetch 호출이 실패하면 child_process.exec 로 curl 을 실행하는데, 이 폴백 동작이 명령 삽입 취약점을 만들어낸다.       [그림 1. Framelink Figma MCP 악용 워크플로우] “curl 명령이 URL과 헤더 값을 셸 명령 문자열에 직접 삽입하여 구성되기 때문에, 악의적 행위자는 임의의 셸 명령을 주입하는 특수하게 설계된 URL이나 헤더 값을 만들 수 있다”라고 보안 연구원은 말했다.   또한, “이로 인해 호스트 머신에서 원격 코드 실행(RCE)이 발생할 수 있다.”라고 말했다.   증명 개념(Proof-of-Concept) 공격에서, 같은 네트워크 상의 원격 악성 행위자(예: 공용 Wi-Fi 또는 침해된 회사 장치)는 일련의 요청을 취약한 MCP에 전송해 이 결함을 유발할 수 있다.   또는 공격자는 DNS 리바인딩 공격의 일부로 피해자를 특수하게 조작된 사이트로 유도할 수도 있다.   이 취약점은 2025년 9월 29일에 출시된 figma-developer-mcp 버전 0.6.3에서 해결되었다.   완화책으로는, 신뢰할 수 없는 입력을 사용할 때 child_process.exec 를 피하고 셸 해석 위험을 제거하는 child_process.execFile 로 전환하는 것이 권장된다.   “AI 기반 개발 도구들이 계속 발전하고 채택이 늘어남에 따라 보안 고려사항도 혁신 속도에 맞춰 진화해야 한다”라고 B사는 말했다. “   이 취약점은 로컬에서 실행되도록 설계된 도구조차 공격자에게 강력한 진입점이 될 수 있다는 점을 뼈아프게 상기시킨다.”   C사는 구글이 Gemini AI 챗봇에서 발견된 새로운 ASCII 스머글링(ASCII Smuggling) 공격 취약점을 수정하지 않기로 결정했다고 밝혔다.    이 공격은 보안 필터를 우회해, 필터링을 피하는 악의적인 입력을 생성하고 챗봇이 원치 않는 반응을 하도록 만들 수 있다. 이 취약점은 DeepSeek 및 xAI의 Grok 등 다른 대규모 언어 모델(LLM)에서도 발견되었다.   C사는 “Gemini와 같은 LLM이 Google Workspace 등 기업용 플랫폼에 깊이 통합되어 있는 상황에서 이 결함은 특히 위험하다”며, “이 기법은 자동화된 신원 위조와 체계적인 데이터 오염을 가능하게 해 단순한 UI 문제를 잠재적인 보안 재앙으로 바꿔버린다”고 경고했다.       출처 https://thehackernews.com/2025/10/severe-figma-mcp-vulnerability-lets.html

10

2025.10

Cl0p, CVE-2025-61882 취약점으로 Oracle EBS 실제 공격 감행

    한 보안 회사는 최근 공개된 Oracle E-Business Suite의 보안 취약점 악용 사례가 'Graceful Spider'(일명 Cl0p)라는 위협 행위자의 소행일 가능성이 높다고 밝혔으며, 첫 공격은 2025년 8월 9일에 발생했다고 전했습니다.   이 악의적인 활동은 인증 없이 원격 코드 실행을 가능하게 하는 심각한 취약점인 CVE-2025-61882 (CVSS 점수: 9.8)를 악용하는 것과 관련이 있습니다.   사이버 보안 회사는 또한 Scattered Spider, LAPSUS$(일명 Slippy Spider), ShinyHunters 간의 협업을 암시하는 Telegram 채널이 어떻게 해당 결함에 대한 익스플로잇을 손에 넣었는지, 그리고 이들과 다른 위협 행위자들이 이를 실제 공격에 활용했는지는 현재로선 알 수 없다고 밝혔습니다.   해당 텔레그램 채널은 Graceful Spider의 전술을 비판하면서 문제의 Oracle EBS 익스플로잇을 공유하는 것이 관찰되었습니다.    주목할 점은 Cl0p 행위자들이 사용한 바이너리에 LAPSUS$, Scattered Spider, ShinyHunters를 참조하는 서명이 포함되어 있었다는 것입니다.    한 보안 연구진은 이들을 '혼돈의 삼위일체(Trinity of Chaos)'라고 명명했습니다.   한 보안 전문가는 "텔레그램 채널의 메시지를 검토한 결과, 이것이 전혀 의도적인 것으로 보이지 않는다"며 두 위협 그룹 간의 익스플로잇 공유 가능성에 대해 언급했습니다.    "그들이 Cl0p을 비난하는 방식과 사용하는 언어는 범죄 파트너 간의 '우정'을 나타내는 것 같지 않습니다. 하지만 Scattered Spider LAPSUS$ Hunters의 '멤버' 중 한 명이 이 취약점을 Cl0p과 공유한 것으로 보입니다."   자체 기술 분석에서 또 다른 보안 연구진은 해당 파일들이 'exp.py'라는 익스플로잇 클라이언트와 'server.py'라는 악성 콘텐츠 서버를 참조한다고 지적하며, "두 집단은 서로 경쟁하는 것으로 보이며, 대규모 취약점 악용으로 인한 새로운 대형 해킹으로 업계를 놀라게 하고 있다"고 덧붙였습니다.   익스플로잇의 작동 방식은 다음과 같습니다.   - 공격자는 Base64로 인코딩된 리버스 셸을 포함하는 XSL 페이로드를 전달하기 위해 서버를 시작합니다.   - 공격자는 통신 채널을 구축하기 위해 Netcat과 같은 도구를 사용하여 침해된 시스템으로부터 들어오는 리버스 셸 연결을 수락하도록 리스너를 구성합니다.   - 익스플로잇 클라이언트를 사용하여 공격자의 페이로드 서버를 참조하는 "return_url" 매개변수가 포함된 특수하게 조작된 HTTP 요청을 대상 Oracle EBS 인스턴스로 전송합니다.   - EBS 애플리케이션은 공격자의 리스너로 다시 리버스 셸 연결을 설정하는 자바스크립트 코드가 포함된 악성 XSL 파일을 가져옵니다.   - 공격자는 이 리버스 셸을 사후 공격(post-exploitation)에 활용합니다. 지금까지 관찰된 활동은 /OA_HTML/SyncServlet에 대한 HTTP 요청과 관련이 있으며, 이로 인해 인증 우회가 발생합니다.   그 후 공격자는 /OA_HTML/RF.jsp 및 /OA_HTML/OA.jsp에 GET 및 POST 요청을 보내 Oracle의 XML Publisher Template Manager를 공격하여 악성 XSLT 템플릿을 업로드하고 실행합니다.   악성 템플릿의 명령어는 미리보기 시 실행되며, 이로 인해 자바 웹 서버 프로세스에서 443번 포트를 통해 공격자가 제어하는 인프라로 아웃바운드 연결이 발생합니다.    이 연결은 이후 웹 셸을 원격으로 로드하여 명령을 실행하고 지속성을 확보하는 데 사용됩니다. 한 명 이상의 위협 행위자가 데이터 유출을 목적으로 CVE-2025-61882 익스플로잇을 보유하고 있는 것으로 추정됩니다.   "개념 증명(PoC) 공개와 CVE-2025-61882 패치 릴리스는 위협 행위자, 특히 Oracle EBS에 익숙한 행위자들이 무기화된 PoC를 만들고 인터넷에 노출된 EBS 애플리케이션을 공격하도록 독려할 가능성이 매우 높다."라고 밝혔습니다.       [그림 1. CVE-2025-61882 익스플로잇 과정]   별도의 분석에서 한 보안 연구소는 "이 공격 체인은 최소 다섯 개의 서로 다른 버그를 함께 조작하여 사전 인증된 원격 코드 실행을 달성하는 등 높은 수준의 기술과 노력을 보여줍니다."라고 말했습니다.    전체 이벤트 순서는 다음과 같습니다.   - SSRF(서버 측 요청 위조) 공격을 통해 백엔드 서버가 임의의 HTTP 요청을 보내도록 강제하기 위해 /OA_HTML/configurator/UiServlet에 조작된 XML이 포함된 HTTP POST 요청을 보냅니다.   - 사전 인증된 SSRF에 의해 트리거된 HTTP 요청에 임의의 헤더를 주입하려면 CRLF(캐리지 리턴/줄 바꿈) 주입을 사용합니다.   - 이 취약점을 사용하여 "apps.example.com:7201/OA_HTML/help/../ieshostedsurvey.jsp"를 통해 인터넷에 노출된 Oracle EBS 애플리케이션에 대한 요청을 밀수하고 악성 XSLT 템플릿을 로드합니다.   이 공격의 핵심은 JSP 파일이 원격 URL에서 신뢰할 수 없는 스타일시트를 로드할 수 있다는 사실을 이용하여 공격자가 임의의 코드를 실행할 수 있는 여지를 제공한다는 사실을 이용하는 것입니다.   "이 조합을 통해 공격자는 SSRF를 통해 요청 프레이밍을 제어한 다음 동일한 TCP 연결을 재사용하여 추가 요청을 연결함으로써 신뢰성을 높이고 노이즈를 줄일 수 있습니다."라고 보안 연구진은 말했습니다.    "HTTP 지속 연결(HTTP keep-alive 또는 연결 재사용)은 모든 교환에 새 연결을 열지 않고도 단일 TCP 연결로 여러 HTTP 요청/응답 쌍을 전송할 수 있습니다."   CVE-2025-61882는 이후 미국 사이버 보안 및 인프라 보안국(CISA)에서 알려진 악용 취약점(KEV) 목록에 추가되었으며, 랜섬웨어 캠페인에 사용되었다는 점을 지적하고 연방 기관에 2025년 10월 27일까지 수정 사항을 적용할 것을 촉구했습니다.   한 보안 연구원은 성명에서 "Cl0p은 최소 2025년 8월부터 Oracle EBS의 여러 취약점을 악용하여 여러 피해자로부터 대량의 데이터를 훔쳤으며, 지난 월요일부터 일부 피해자에게 협박 이메일을 보내고 있다"고 말했습니다.   "증거에 따르면, 우리는 이것이 Cl0p의 활동으로 추정되며, 며칠 내로 여러 그룹에 의한 대규모의 무차별적인 악용이 발생할 것으로 예상합니다. 만약 당신이 Oracle EBS를 사용 중이시라면, 이것은 위험 경보입니다. 즉시 패치를 적용하고, 적극적으로 위협을 탐지하며, 통제를 신속하게 강화해야 합니다."       출처 https://thehackernews.com/2025/10/oracle-ebs-under-fire-as-cl0p-exploits.html

02

2025.10

신형 와이어탭 공격, DDR4 메모리 버스 인터포저를 통해 인텔 SGX의 ECDSA 키 추출

    A 대학교와 B 대학교의 연구진이, DDR4 시스템에서 인텔의 SGX(Software Guard eXtensions)가 제공하는 보안 보장을 우회하여 민감한 데이터를 수동으로 복호화할 수 있음을 입증했다.   SGX는 인텔 서버 프로세서의 하드웨어 기능으로, 응용 프로그램을 신뢰 실행 환경(Trusted Execution Environment, TEE)에서 실행할 수 있게 한다.   본질적으로 신뢰할 수 있는 코드와 자원을 '엔클레이브(enclaves)'라 불리는 영역 안에 격리하여 공격자가 그 메모리나 CPU 상태를 볼 수 없도록 한다.   이 메커니즘은 기본 운영체제가 변조되거나 다른 방법으로 침해되더라도 데이터의 기밀성이 유지되도록 설계되었다.   그러나 최신 연구 결과는 SGX의 한계를 보여준다.   “우리는 기본적인 전기 도구만으로도, 인터넷에서 쉽게 구할 수 있는 장비를 이용해 컴퓨터 내부의 모든 메모리 트래픽을 값싸고 손쉽게 물리적으로 검사할 수 있는 장치를 어떻게 만들 수 있는지 보여준다,” 라고 연구진은 말했다.   “우리가 만든 인터포저(interposer) 장치를 SGX의 원격증명(attestation) 메커니즘에 적용하면, 완전히 신뢰된 상태에 있는 기계에서도 SGX의 비밀 원격증명 키를 추출할 수 있어 SGX의 보안을 침해할 수 있습니다.”   C 대학교와 D 대학교 연구진이 최근 공개한 Battering RAM 공격과 마찬가지로, 이번에 고안된 방법(코드명: WireTap)은 CPU와 메모리 모듈 사이에 위치해 그 사이를 오가는 데이터를 관찰하는 인터포저에 의존한다.   인터포저는 공급망 공격이나 물리적 침해를 통해 위협 행위자가 설치할 수 있다.   핵심적으로 이 물리적 공격은 인텔이 사용하는 결정적 암호화(deterministic encryption)를 악용해 Intel SGX의 Quoting Enclave(QE)를 대상으로 전체 키 복구(full key recovery)를 수행한다.   결과적으로 임의의 SGX 엔클레이브 리포트(enclave report)를 서명할 수 있는 ECDSA 서명 키를 추출할 수 있게 된다.   다르게 말하면, 공격자는 메모리 암호화의 결정적 성질을 이용해 일종의 오라클(oracle)을 구성함으로써, 상수 시간(constant-time)으로 작성된 암호 코드의 보안을 무너뜨릴 수 있다.       [그림 1. 원격 증명 키 추출을 보여주는 로직 분석 결과]   “우리는 원격증명(attestation) 키를 성공적으로 추출해냈다. 이 키들은 코드가 SGX 하에서 실행되고 있는지 여부를 판정하는 주요 메커니즘이다,” 연구진은 말했다.   “이로 인해 어떤 해커든지 실제로는 노출된 환경에서 코드를 실행하면서도 정작는(진짜로는) SGX 하드웨어인 것처럼 가장하여 당신의 데이터를 들여다볼 수 있다.”   “동전의 양면처럼, WireTap과 Battering RAM은 결정적 암호화의 상호보완적인 특성을 본다.   WireTap은 주로 기밀성(Confidentiality) 침해에 초점을 맞추고, Battering RAM은 주로 무결성(Integrity)에 초점을 맞춘다. 결론은 동일하다; 둘 다 메모리 인터포지션(memory interposition)을 이용하면 SGX와 SEV 모두 쉽게 깨질 수 있다.”     다만 Battering RAM은 $50 이하의 장비로도 실행 가능한 저비용 공격인 반면, WireTap 구성에는 로직 분석기 등 장비를 포함해 약 $1,000의 비용이 든다고 연구진은 밝혔다.   가상의 공격 시나리오에서, Phala Network, Secret Network, Crust Network, IntegriTEE 등 SGX 기반 블록체인 배포를 대상으로 연구진은 WireTap을 활용하면 기밀성과 무결성 보장을 무너뜨릴 수 있으며, 공격자가 기밀 거래를 노출시키거나 부당하게 거래 보상을 얻는 것이 가능하다는 사실을 발견했다.   이에 대해 인텔은, 이번 취약점은 물리적 공격자가 메모리 버스 인터포저를 통해 직접 하드웨어에 접근하는 상황을 전제로 하기 때문에 자사의 위협 모델(threat model) 범위 밖이라고 밝혔다.   “패치가 없는 상태에서는 서버를 물리적으로 안전한 환경에서 운영하고, 독립적인 물리적 보안을 제공하는 클라우드 서비스를 이용할 것을 권장합니다.”라고 덧붙였다.   인텔은 또한 이렇게 말했다.   “이러한 공격은 AES-XTS 기반 메모리 암호화가 제공하는 보호 경계(boundary of protection) 밖에 속합니다.   AES-XTS는 제한된 기밀성 보호만 제공하며, 물리적 공격자에 대한 무결성(integrity) 보호나 재전송 방지(anti-replay) 기능을 제공하지 않기 때문에, 인텔은 이번 공격에 대해 CVE를 발행할 계획이 없습니다.”       출처 https://thehackernews.com/2025/10/new-wiretap-attack-extracts-intel-sgx.html

대한민국 정보보안의 역사를 만든 ‘스나이퍼’ 브랜드로
안전한 보안 경험과 신뢰의 가치를 제공하겠습니다.

차별화된 기술력과 보안 전문성, 노하우로 사이버 위협으로부터의 고객의 비즈니스 환경을 안전하게 보호합니다.