- CVSS 10.0 등급의 중대 취약점(CVE-2025-32975) 악용 해킹이 Quest KACE SMA 시스템에서 활발하게 발생 중
- 패치 미적용, 인터넷 직접 노출 환경에서 공격 집중…기업 실무자 대상 신속한 대응 필요
- 즉각적인 패치, 접근통제, 보안 모니터링 등 현실적인 대응 가이드 제시
취약점 ‘방치’는 해킹 ‘초대장’입니다. 지금 바로 패치와 점검이 필수입니다.
최대위험도 보안 취약점(CVE-2025-32975) 악용, Quest KACE SMA 시스템 해킹 활발…기업 보안 ‘비상’
보안 업계 초비상: CVSS 10.0의 최상위 등급 취약점이 기업용 시스템 관리 어플라이언스에 대한 실제 공격에 사용되면서, Quest KACE Systems Management Appliance(SMA) 사용 기업의 비상 경계령이 내려졌다.
1. 서론: 새로운 위협의 등장
미국 국가취약점 데이터베이스(NVD)에 등록된 CVE-2025-32975는 CVSS 10.0의 최고 위험도를 받은 심각한 보안 취약점입니다. 이 결함은 기업 내 IT 자산 관리에 널리 사용되는 Quest KACE SMA(Systems Management Appliance)에 영향을 미치며, 현재 인터넷에 노출된 패치 미적용 시스템이 공격에 속수무책으로 노출되고 있습니다.
보안기업 Arctic Wolf는 2026년 3월 9일부터 해당 시스템을 대상으로 한 악성 행위를 확인하기 시작했으며, 이는 취약점 악용을 통한 본격적이고 조직적인 공격이 시작됐음을 의미합니다.
2. 실제 공격 사례 및 관측 동향
Arctic Wolf의 분석에 따르면, 해킹 그룹은 CVE-2025-32975를 통해 Quest KACE SMA 시스템에 원격 침입을 시도하고 있습니다. 공격은 2026년 3월 초부터 집중적으로 발생했으며, 특히 패치 미적용 서버에 집요한 악성 트래픽이 탐지됐습니다.
The Hacker News의 보도에 따르면, 공격자들은 취약한 시스템을 적극적으로 찾아내어 원격 코드 실행 등 치명적 공격을 시도하고 있습니다. 현재까지 확인된 공격 피해는 모두 패치가 되지 않은 서버에서 발생하고 있어, 신속한 보안 패치 적용이 사실상 유일한 방패로 작동하고 있습니다.
3. 취약점 기술 분석 및 영향 대상
이 취약점은 Quest KACE Systems Management Appliance에서 확인된 심각한 보안 결함입니다. Quest KACE SMA는 PC, 서버, 네트워크 장비 등 기업의 IT 자산을 통합관리하는 시스템으로, 국내외 다수 기업이 도입해 사용하고 있습니다.
CVE-2025-32975는 인증 없이도 원격에서 악성 코드를 실행할 수 있는 형태로, 공격자가 시스템을 완전히 장악하거나 추가적인 내부 공격으로 확장될 수 있는 심각한 문제로 평가됩니다. 이로 인해 기업 내부 네트워크 전체 피해 우려가 높아지고 있습니다.
4. 피해 확산 요인: 패치 지연과 인터넷 노출
피해 확산의 주요 원인은 두 가지입니다.
- 첫째, 패치 미적용 시스템의 방치: 이미 보안 패치가 공개됐으나, 많은 기업이 업데이트를 제때 적용하지 않으며 취약점에 노출된 상태로 운영되고 있습니다.
- 둘째, 인터넷에 직접 노출된 시스템: Quest KACE SMA 시스템이 외부 접근이 가능하게 운영되는 사례가 많아, 공격자가 인터넷을 통해 쉽게 취약 환경을 검색·공격할 수 있습니다.
특히 원격 근무 및 클라우드 환경 확산으로 인해 관리 시스템이 인터넷에 노출되는 빈도가 증가, 공격 노출 표면이 더 넓어지고 있습니다.
5. 실무자를 위한 긴급 대응 가이드
보안 전문가들은 다음과 같은 신속 조치를 권고합니다.
5.1. 최신 패치 즉시 적용
Quest KACE에서 공개한 보안 패치를 반드시 신속히 적용해야 합니다. 패치를 미루는 것은 공격자에게 시스템을 넘겨주는 것과 다름없습니다.
5.2. 네트워크 접근 통제 강화
Quest KACE SMA 관리 페이지 등은 외부에서 접근하지 못하도록 하고, 꼭 필요한 경우 VPN 등 안전한 채널을 통해서만 연결해야 합니다. 가능하다면 내부망에서만 운영하도록 설정하세요.
5.3. 침해지표(IOC) 점검
- 비정상 아웃바운드 연결 시도
- 알 수 없는 프로세스 생성
- 평소와 다른 사용자 로그인 기록
- 시스템 설정값 변화 및 로그 이상 징후
5.4. 보안관제 및 로그 모니터링
보안팀은 Quest KACE SMA 시스템 관련 로그를 상시 모니터링하며, 이상 징후 발생 시 즉각 분석·대응 체계를 마련해야 합니다.
6. 결론: 기업 보안에게 남기는 메시지
CVE-2025-32975 악용 공격 사태는 ‘패치 미적용=공격 표적’임을 다시 한 번 증명하고 있습니다. 시스템 관리 어플라이언스 등의 인프라는 외부 노출을 최소화하고, 패치 적용을 조직 최우선 과제로 삼아야 합니다.
보안 전문가들은 “치명적 취약점은 공개 즉시 공격이 시작된다”며, “패치 지연 유예는 곧 위험 확대로 직결된다”고 경고합니다. Quest KACE SMA 사용 기업은 자사 시스템 상태를 즉각 점검하고, 패치 미적용 기기가 있다면 반드시 신속하게 조치해야 합니다.
출처: The Hacker News, Arctic Wolf 공식 분석자료, NVD
- Quest KACE SMA 등 관리 시스템은 패치 적용·접근 제한·이상 징후 점검이 필수
- 공격 확산 원인의 다수는 내부 보안 프로세스 미흡
- 주요 인프라일수록 선제적인 보안 관리가 필요함을 보여줌