- 미국 CISA가 실제 악용된 8개 주요 취약점을 KEV 카탈로그에 신규 등재
- Cisco SD-WAN, PaperCut 등 주요 소프트웨어 중심의 즉각적 보안 조치 필요
- 연방기관은 2026년 4~5월 내 패치 완료 의무, 민간 기업 역시 신속 대응 권고
실제 공격 확인 취약점은 곧 현실 위협, 보안 우선순위와 신속 대응이 조직 보호의 핵심입니다.
KEV 카탈로그 업데이트 배경
미국 사이버보안 및 인프라 보안국(CISA)은 최근 8개의 악용된 취약점을 ‘알려진 악용 취약점(Known Exploited Vulnerabilities, KEV)’ 카탈로그에 등재했습니다. KEV 카탈로그는 실제 공격이 확인된 취약점을 신속하게 수집해 패치의 우선순위를 제시하는 핵심 데이터베이스로, 연방기관뿐 아니라 민간 기업에서도 취약점 관리 전략에 중요한 기준 역할을 하고 있습니다.
이번 업데이트는 최근 기업용 소프트웨어에서 심각한 결함이 발견되고, 실제 공격 사례가 급증함에 따라 이루어졌으며, 공격자들이 이미 표적으로 삼고 있는 주요 취약점이라는 점에서 즉각적인 대응이 강조되고 있습니다.
신규 추가된 8개 취약점 상세 분석
Cisco SD-WAN Manager 3종, 실제 위협의 중심
8개 취약점 중 가장 주목받는 항목은 Cisco Catalyst SD-WAN Manager 관련 3건입니다. 이 취약점들은 다음과 같습니다.
- CVE-2024-20399: 인증된 공격자가 임의 명령을 실행할 수 있는 취약점
- CVE-2024-20398: 인증된 로컬 공격자가 루트 권한을 획득할 수 있는 명령 주입 결함
- CVE-2024-20392: 입력 검증이 미흡한 웹 인터페이스로 인한 원격 공격 취약성
Cisco SD-WAN은 기업 분산 네트워크 인프라의 핵심이기 때문에, 이러한 취약점이 악용될 경우 공격자가 기업 네트워크 전체를 위협할 수 있어 실제로 매우 위험도가 높게 평가됩니다.
PaperCut 및 기타 취약점, 랜섬웨어 주 공격 표적
또한, 문서 출력 및 관리 솔루션인 PaperCut MF/NG에서 발견된 CVE-2023-27351(CVSS 8.2)도 KEV에 포함되었습니다. 인증되지 않은 원격 공격자가 서버에서 임의 코드를 실행할 수 있는 이 결함은 실제 랜섬웨어 공격에서 계속 악용되고 있습니다.
이 외에도 나머지 4건은 최근 혹은 과거 기업 소프트웨어에서 확인된 악용 사례가 보고된 취약점으로, 구체 목록은 CISA KEV 카탈로그에서 확일할 수 있습니다.
패치 시한 및 기관별 대응 지침
CISA는 모든 연방 민간 행정기관에 대해, KEV 목록에 포함된 취약점은 정해진 시한 내 반드시 패치 혹은 완화 조치를 취할 것을 지시합니다. 이번 8개 신규 항목의 기한은 다음과 같습니다.
- Cisco SD-WAN Manager 3건: 2026년 5월 말까지
- PaperCut 및 기타 취약점: 2026년 4월 말까지
민간 기업 역시 같은 일정 내 신속히 내부 시스템을 점검하고 패치 적용을 마치는 것이 권장됩니다. 특히 Cisco SD-WAN 및 PaperCut을 사용하는 기업은 빠른 대응이 필수적입니다.
KEV 카탈로그의 실무적 가치와 대응 전략
KEV 카탈로그는 단순히 취약점만 나열하는 것이 아니라, 실제 공격 건을 바탕으로 조직의 보안 자원을 효율적으로 재배분할 근거를 제공합니다. 현업에선 다음과 같은 접근이 필요합니다.
1. KEV 우선순위 체계 구축 CISA KEV 카탈로그 실시간 모니터링 및 즉각적 평가 프로세스를 마련하고,
2. 패치 관리 최적화 취약점 패치 시한 내 적용 확정,
3. 침임 탐지 및 모니터링 향상 패치가 지연될 땐 침해 감지 강화,
4. 자산 및 공격면 파악 조직 자산별 위험노출 현황 정기 점검이 권장됩니다.
결론 및 조직에 대한 제언
이번 CISA KEV 업데이트는 기업 인프라 전반에서 취약점 악용이 현실적으로 나타나고 있음을 경고합니다. 조직은 취약점 관리와 대응 역량 강화를 가장 중요한 보안 전략으로 삼아야 합니다. KEV 카탈로그 중심의 자동화된 취약점 점검 및 패치, 보안 정책의 주기적 개선이 점차 강조되는 이유입니다.
민간 기업도 연방기관과 동일한 표준을 따르는 모범 사례를 참고해, 보안 수준을 한층 높이고 변화에 탄력적으로 대응해야 할 때입니다.
- CISA KEV 신규 취약점 업데이트 내역 정기 모니터링
- 패치 시한 내 취약점 폐쇄 및 내부 보안 프로세스 재점검
- 조직별 주요 시스템(네트워크, 문서관리 등) 자산 노출 현황 상시 체크