목차
2025년 06월 Microsoft 패치 요약
2025년 6월 11일, Microsoft는 정기 Patch Tuesday를 통해 총 69건의 보안 취약점을 해결했습니다. Adobe 또한 같은 날 총 **254건**의 취약점을 패치하면서 기업 보안팀은 전례 없이 높은 대응 압박을 받고 있습니다.
CVE-2025-47169 – Microsoft Word 힙 오버플로우 기반 RCE
- 설명: 힙 기반 버퍼 오버플로우를 유발하는 취약점으로, “
.docx
” 형식의 악의적 문서를 통해 임의 코드 실행 가능 - 위험도: 사용자 상호작용 필요하지만 광범위한 악용 가능성 존재
- 대응:
- 즉시 패치 적용
- Outlook 등 Preview 기능 정책 설정 필요
추가 주요 Microsoft 위협 요약
- CVE-2025-33053: WebDAV 경로 조작 기반 RCE(Zero-day)
- 노출 대상: Windows 10/11, Serve
- 대응 방안: WebDAV 비활성화, 긴급 패치 적용
- CVE-2025-47162: Office Preview Pane 기반 RCE(Preview RCE)
- 노출 대상: Outlook, Word
- 대응 방안: Preview 기능 비활성화 + 패치
- CVE-2025-33073: Windows SMB 권한 상승(Zero-day)
- 노출 대상: Windows SMB 서비스
- 대응 방안: SMB 제한 및 패치
- CVE-2025-33071: KPSSVC 서비스 기반 RCE(인증 기반 RCE)
- 노출 대상: AD 환경, Kerberos
- 대응 방안: 인증서 기반 보안점검 + 패치
- CVE-2025-47172: SharePoint SQL 기반 RCE(인증 사용자 기반 익스플로잇)
- 노출 대상: 내부 협업 서버
- 대응 방안: SharePoint 패치 + 인가 정책 점검
Microsoft Office 다중 취약점 요약
- CVE-2025-47164, 47167 등은 use-after-free 또는 타입 혼동 기반 공격이 가능하며, Outlook 미리보기창/매크로 경유 공격 등이 탐지됨
Adobe 6월 패치 요약
Adobe는 Acrobat Reader, InCopy, Experience Manager, Commerce 등 다양한 제품군에서 총 **254건**의 취약점을 패치하였습니다.
주요 취약점 유형
– 원격 코드 실행 (RCE)
– 권한 상승 (EoP)
– 보안 기능 우회 (SFB)
조치 권장사항
– 최신 Adobe 업데이트 적용 (자동 업데이트 설정)
– EDR, 취약점 관리 솔루션(Qualys, Tenable, Rapid7 등)과 연동하여 미패치 자산 평가
통합 보안 전략 청사진
- 패치 우선순위 기준 마련
- 제로데이, WebDAV 및 Office RCE 취약점 우선 적용
- Microsoft Office 공격 경로 차단 정책 적용
- Preview Pane 비활성화 (Outlook, Word)
.lnk
및 매크로 실행 제한
- 취약점 자동 탐지 및 대응 프로세스 연계
- Qualys VMDR 또는 Tenable.sc를 통한 자동 패치 식별 및 적용
- 사용자 계층 보안 인식 강화
- 악성 첨부파일 및 피싱 이메일 대응 교육 캠페인 실시
- Adobe 기반 워크플로 구성 조직의 경우 취약점 관리 통합 관리 필요
- 네트워크 기반 취약점 조치
- SMB, WebDAV, KPSSVC 등 포트를 사용하는 서비스들의 비정상 접근 제한
다계층 방어가 요구되는 시점
2025년 6월의 Microsoft 및 Adobe 보안 업데이트는 자사 환경이 Word-Office 서비스에만 의존하지 않고 다양한 RCE 경로(WebDAV, SMB, SharePoint, Adobe Reader)로 노출될 수 있음을 상기시킵니다.
특히 제로데이 CVE-2025-33053, Word 기반 힙 오버플로우 CVE-2025-47169는 반드시 우선 대응이 필요하며, 보안 관리자와 실무자는 다음 항목을 확인해야 합니다:
- 핵심 업무 시스템에 패치 적용이 완료되었는가?
- Outlook/Word 등의 Preview 기능 차단 정책이 적용되었는가?
- Adobe Reader 등 외부 문서 기반 사용 정책은 확인되었는가?
이제는 단일 위험 요소 아닌, 서비스 간 연계된 공격 흐름을 고려한 공격 표면 감소 및 보안 거버넌스 강화를 병행해야 할 시점입니다.