| “패치 안 된 서버는 필패”... 오라클 웹로직 노린 해커들의 ‘무차별 폭격’ | 2026.04.03 |
CVSS 10.0 최고 등급 취약점 CVE-2026-21962 익스플로잇 공개 직후 공격 급증 2017년 구형 결함까지 재활용하는 ‘Spray and pray’ 전술로 방어망 타격 [보안뉴스 김형근 기자] 오라클 웹로직 서버를 겨냥해 최고 위험 등급을 지닌 취약점 ‘CVE-2026-21962’를 악용한 해커들의 무차별적인 자동화 공격이 급증하며 전 세계 기업 보안망에 비상이 걸렸다. ![]() [출처: gettyimagesbank] 최근 해커들의 취약점 무기화 속도가 비약적으로 빨라지면서 기업들의 보안 시스템을 강력하게 압박하고 있다. 새롭게 발견된 CVE-2026-21962 취약점은 해커가 인증 없이 서버 권한을 완벽하게 탈취해 원격으로 코드를 실행할 수 있는데, CVSS 10.0을 기록했다. 글로벌 위헙 인텔리전스 기업 클라우드섹(CloudSEK) 보안 연구진은 이번 취약점의 익스플로잇 코드가 온라인에 게시된 직후부터 발생한 대규모 공격 시도를 허니팟을 통해 포착했다. 수집된 데이터에 따르면 해커들은 보안 시스템 탐지를 피하고자 린노드(Linode), 벌처(Vultr), 디지털오션(DigitalOcean) 등의 VPS를 악용해 대규모 자동화 공격을 진행한 것으로 확인됐다. 이들은 특정 대상을 정밀하게 조준하는 ‘스나이퍼’ 방식 대신, 마구잡이로 공격 코드를 퍼붓고 보안의 빈틈을 낚시질하는 ‘스프레이 앤 프레이’(Spray and pray) 전술을 주로 구사했다. 누클레이(Nuclei)와 같은 자동화 스캔 도구를 활용해 1000번 넘게 서버를 두드렸으며, 신규 취약점뿐만 아니라 메타스플로잇(Metasploit)에 등록된 구형 결함들까지 병행 공격했다. 지난 2017년과 2020년 보고된 구형 RCE 취약점들도 핵심 공격 수단으로 널리 활용되고 있는데, 해커들의 스캐너는 웹로직과 무관한 CCTV 카메라나 IoT 기기들의 버그까지 찾아내며 침투 경로를 끈질기게 확장하는 집요함을 보였다. 이러한 광범위한 공격은 보안 패치가 미비한 조직에 심각한 위협으로 다가오고 있다. 보안 전문가들은 이러한 취약점의 초고속 무기화 트렌드는 보안 패러다임을 근본적으로 바꾸고 있다고 입을 모은다. 구형 취약점까지 재활용하는 해커들의 전략에 대해 보안이 단발성 조치가 아니라, 엄중한 지속 관리의 영역임을 다시 한번 확인할 수 있기 때문이다. 결국 고도화된 자동화 공격 도구로 무장한 현대 사이버 위협에 맞서 선제적인 패치 관리와 실시간 위협 인텔리전스를 유기적으로 결합한 ‘능동형 방어 체계’로의 전환이 절실한 시점이다. [김형근 기자(editor@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|