Bomgar RMM 취약점 악용 급증—공급망 연계 기업들의 랜섬웨어 감염 리스크와 대응 방안

  • Bomgar RMM의 원격 코드 실행 취약점(CVE-2026-1731) 악용이 급증하며, 주요 공급망 공격의 거점이 되고 있다.
  • 공격자는 관리자 권한 탈취 후 랜섬웨어를 광범위하게 배포하여 내부망 피해가 연쇄적으로 확산된다.
  • 기업들은 패치 적용과 네트워크 분리, 권한 관리 및 정기 보안 점검 등 선제적 대응 체계를 확보해야 한다.

공급망 보안의 허점이 곧 기업 전체의 위기로 직결되고 있음에 각별한 경각심이 요구된다.

2. 이슈 개요: CVE-2026-1731 취약점 현황

2026년 CVE-2026-1731로 분류된 Bomgar 원격 모니터링 및 관리(RMM) 도구의 치명적인 원격 코드 실행 취약점이 공개되었습니다. 이 취약점은 최근 기업 내부망과 공급망 연계 환경에서 악성코드 유포, 랜섬웨어 집단 감염으로 이어지는 등 실질적 위협이 급격히 늘고 있습니다.

공격자는 해당 결함을 이용해 네트워크에 침투하고, 관리자 권한 탈취 후 랜섬웨어 배포, 내부 시스템 장악 등 다중 공격을 펼칩니다. 특히 RMM 도구가 원격 관리 특성상 고권한 접근이 가능해, 취약점이 노출되면 기업 전반의 제어권이 공격자에게 넘어간다는 점에서 리스크가 매우 큽니다.

3. 공격 패턴과 주요 피해 사례

Bomgar RMM 취약점을 노린 공격의 전형적 진행 방식은 다음과 같습니다. 먼저, 피싱 이메일 등 다양한 초기 침투 수단을 동원해 기업 내부망에 접근합니다. 이후 노출된 Bomgar 서비스에 연결해 관리자 세션을 탈취하고, 내부 시스템을 가로질러 중요 데이터베이스와 파일 서버 등 핵심 자산을 노립니다. 마지막으로, 네트워크 전체로 랜섬웨어를 뿌려 대규모 데이터 암호화 및 금전을 요구합니다.

공개 사례는 아직 제한적이지만, 국내외 보안 커뮤니티에서는 이 패턴이 과거 Kaseya, SolarWinds 등 공급망 공격 사례와 유사하다고 경고합니다. 특히 외부 벤더, 협력사와 연결된 기업의 경우 단일 감염이 전 네트워크로 확산될 위험이 크므로 각별한 주의가 필요합니다.

4. 공급망 리스크의 구조적 분석

Bomgar RMM 취약점 사건은 현대 공급망 보안의 구조적 취약함을 적나라하게 드러냅니다. RMM 도구는 여러 기업, 특히 관리형 서비스 제공 업체(MSP)에서 IT 인프라 원격관리 목적으로 폭넓게 사용되는데, 이 때문에 인터넷 노출뿐 아니라 다양한 고객사와 자동 연동되어 있습니다.

공급망 공격 경로를 보면, 취약한 벤더·파트너사가 최초 피해자가 되고, 이 지점을 통해 연계 기업의 내부망까지 침투하는 경우가 많습니다. 이런 공급망 내 수평 이동이 한 기업의 문제를 전체 생태계로 확산시키는 주요 원인입니다. 국가 취약점 데이터베이스, 다수 보안 분석 보고서에 따르면 취약점 정보 공개 후 패치 보급 전까지 이른바 ‘공격의 골든타임’ 내에 대량 악용 시도가 폭증하는 현상이 확인되고 있습니다. 특히 RMM처럼 권한이 높은 도구의 경우 이 피해가 더욱 극심하며 대응 지연이 곧 대규모 침해로 이어질 수 있음을 유의해야 합니다.

5. 업계 권고 및 실무 대응 방안

미국 사이버보안 당국(US-CERT), 주요 보안 벤더(Kaspersky, Mandiant, Crowdstrike 등)들은 다음과 같은 실무 대응을 권고합니다.

패치 적용: 기본이면서 가장 중요한 조치입니다. Bomgar RMM 소프트웨어를 반드시 최신 버전으로 신속히 업데이트하고, 미패치로 인한 노출을 최소화해야 합니다.

네트워크 분리 및 접근 권한 제한: 중요 시스템과 업무망을 분리하고, RMM 접근 권한은 꼭 필요한 인원·범위로 한정해 피해 확산을 막아야 합니다.

관리자 접근통제 강화: 다중 인증(MFA) 도입, 권한 관리 솔루션(PAM) 및 관리자 행위 모니터링으로 계정 탈취 리스크를 줄이는 게 필수입니다.

공급망 보안 감사 및 요구사항 강화: 외부 협력사·파견업체에 대한 정기적 보안 감사와 사전 리스크 평가, 그리고 연동 시별도의 보안 기준 명시가 반드시 병행되어야 합니다.

6. 시사점 및 향후 전망

이번 Bomgar RMM 취약점 사안은 기업 보안이 단일 제품 대응에만 머물러선 안 되며, 전체 공급망 안전성 관리가 핵심이라는 사실을 재확인시켜줍니다. RMM, 권한 관리 도구(PAM) 등 고위험 솔루션은 공격자 입장에서 ‘단 한 번의 침입으로 대규모 피해’를 초래할 수 있는 고가치 표적입니다.

향후 공급망 침투 방식은 점차 정교해지고, 인공지능 기반 탐지 우회 및 자동화된 공격 방식을 동원할 가능성이 높아지고 있습니다. 이에 대응하는 기업들은 자동 보안 모니터링, 실시간 위협 인텔리전스, 사고대응 자동화 등 강화된 체계를 갖추는 것이 필수적입니다.

결국 Bomgar RMM 취약점은 ‘RMM 도구의 보안 수준이 곧 공급망 전체 보안’이라는 명확한 경고입니다. 기업은 신속한 패치, 네트워크 분리, 권한 관리, 주기적 공급망 감사 등 다층적 대응책으로 유사 사고 예방에 만전을 기해야 합니다.

  • 공급망 연동 환경에 특화한 보안 감사 및 정책 재점검
  • RMM·권한 관리 솔루션의 패치·설정 상태 지속 점검
  • 공동대응 체계 및 비상 시뮬레이션 주기적 시행

TAG : Bomgar RMM, CVE-2026-1731, 공급망 공격, 원격 코드 실행, 랜섬웨어, 내부망 침투, 보안 패치, 관리자 권한 탈취

댓글 남기기