- 실제 악용 확인: CISA가 F5 BIG-IP APM 취약점(CVE-2025-53521)을 KEV 목록에 긴급 등재
- 치명적 위험성: 네트워크 접근만으로 인증 없이 원격 코드 실행 가능, 심각도 CVSS 9.3
- 즉각적 대응 요구: 대기업·공공기관 등은 신속한 패치와 접근 정책 강화가 필수적
실제 피습 취약점 등재는 모든 조직에 ‘즉각 대응’의 중요성을 다시 한 번 각인시키고 있습니다.
서론: CISA KEV 목록 등재 의미와 이번 사건의 배경
미국 사이버보안 및 인프라 보안국(CISA)은 2026년 3월, F5 네트웍스의 BIG-IP Access Policy Manager(APM) 제품군에 존재하는 취약점 CVE-2025-53521을 ‘실제 공격이 확인된 취약점’ 목록(KEV)에 포함시켰습니다. KEV 목록은 이미 공격에 사용 중이거나 악용 위험성이 높은 취약점의 정보이며, 미국 연방 기관뿐 아니라 민간기업 역시 신속한 대응을 권고/의무화하는 근거가 됩니다.
F5 BIG-IP APM 개요와 국내 사용 환경
F5 BIG-IP는 네트워크 트래픽 관리 및 애플리케이션 제공 최적화(ADC)를 위한 솔루션입니다. 그중 APM은 SSL VPN, 싱글사인온, 접근제어 관리 등 다양한 원격 접속 및 인증, 사용 권한 관리 기능이 핵심입니다. 국내 대기업, 금융권, 공공기관, 의료기관 등 다양한 환경에서 BIG-IP APM을 네트워크의 관문으로 폭넓게 사용하고 있어, 이 모듈의 보안취약점은 조직 전체의 보안에 중대한 위협이 됩니다.
CVE-2025-53521 취약점 상세 분석
CVE-2025-53521는 F5 BIG-IP APM에 발견된 치명적 취약점으로, 국제 공통 취약점 평가 체계(CVSS) v4 기준 9.3의 극심한 위협으로 평가됩니다.
- 영향 범위: F5 BIG-IP APM 모듈
- 취약점 유형: 인증 없이 네트워크 접근만으로 원격 코드 실행 가능
- 심각도: Critical(치명적)
공격자는 취약한 시스템에 인증이나 높은 권한 없이도 악의적 코드를 원격 실행할 수 있습니다. 이에 따라 내부 시스템 침투, 데이터 탈취, 랜섬웨어 배포 등 2차 피해로 연결될 우려가 매우 큽니다.
실제 악용과 위험성
CVE-2025-53521의 KEV 등재는 실제 공격이 발견되었기 때문입니다. CISA는 취약점 연구자와 보안 인텔리전스 기관들의 정보를 바탕으로, 이미 공격자들이 해당 결함을 악용하여 시스템 침해에 성공한 사례가 있음을 밝혔습니다. 또한, BIG-IP 장비가 인터넷에 직접 연결된 경우가 많아 공격 표면이 넓고, 패치를 미적용한 시스템이 계속 피해를 입고 있습니다.
보안 기관 및 업계 권고 사항
CISA는 이번 등재와 함께 미국 연방기관에 2026년 4월 말까지 패치 완료를 의무화했습니다. 민간기업 및 모든 사용자에게도 빠른 패치 적용과 완화 조치 실천을 강력히 권고하고 있습니다.
F5 공식 권고문에서는 취약한 버전의 BIG-IP APM 사용자는 즉시 최신 패치를 적용하거나, 긴급 조치로 APM 모듈 비활성화·접근 정책 강화 등 임시 방어라를 취해야 한다고 안내합니다.
권고되는 주요 대응 방안은 다음과 같습니다.
- F5 공식 권고문 참조 후 취약 버전 여부 확인
- 즉시 보안 패치 적용, 불가시 네트워크 분할·방화벽으로 APM 접근 차단
- 침입 탐지·방지 시스템(IDS/IPS) 시그니처 업데이트
- 로그 모니터링과 이상 행위 탐지 강화
시사점 및 조직별 대응 전략
이번 KEV 등재가 던지는 교훈은 이렇습니다. 핵심 인프라 소프트웨어도 언제든 위협에 노출될 수 있으므로, 보안 업데이트와 적극적 위험 관리가 필수입니다. 또, 미국 CISA의 KEV 목록은 권고 수준을 넘어 실제 의무·규제 역할을 하고 있습니다.
조직별 권장 대응책:
- 대기업·금융권: 자산 전체 스캔, 패치 우선순위 지정, 시험 환경 검증 후 운영환경 반영
- 중소기업: 관리형 보안 서비스(MSS) 이용, 패치 적용 속도 중시
- 공공기관: CISA·기관 지침 엄수, 패치 이행 현황 상급기관 보고
결론 및 지속적 모니터링 필요성
CVE-2025-53521의 KEV 등재는 F5 BIG-IP 사용 조직에 대해 강한 경고 신호입니다. 극단적 심각도(CVSS 9.3)에다 실제 공격 증거가 결합되면서, 취약점 대응의 신속함이 조직의 생존을 좌우하게 됐습니다.
모든 사용자는 F5 보안 권고를 수시로 확인하고, 사용 중인 BIG-IP 버전이 영향을 받는지 즉시 점검해야 합니다. 패치가 지연된다면, 접근 차단 등 임시 조치라도 반드시 병행해야 합니다. 빠른 위협 진화 속에서, 적시·체계적 대응만이 기업과 공공자산을 지켜낼 수 있습니다.
- 즉각 대응: CISA KEV 등재를 확인했다면, F5 권고문 및 패치 상황을 최우선으로 점검해야 합니다.
- 다계층 보안: 단일 패치로 끝내지 않고, 접근 제어 강화·내부 모니터링까지 병행이 안전합니다.
- 정책 준수: 대규모 조직일수록 CISA 지침 등 공인 기준을 숙지해 체계적 이행이 필요합니다.