CISA KEV 업데이트 소식이 발표되었습니다. 특히 미국 보안강화국(CISA)은 ‘알려진 악용된 취약점(KEV)’ 목록에 새로운 보안 약점을 추가했습니다. 그래서 관리자들은 2026년 1월 28일까지 긴급 조치를 완료해야 합니다. 하지만 이번 업데이트는 최신 시스템뿐만 아니라 아주 오래된 프로그램까지 포함하고 있습니다.
/
1. HPE OneView의 치명적인 보안 위협
우선 특정 시스템의 결함에 주의하십시오. 대상은 HPE OneView 플랫폼입니다. (취약점 번호: CVE-2025-37164)
하지만 이 결함은 매우 치명적입니다. 왜냐하면 보안 위험 점수가 10점 만점이기 때문입니다. 따라서 공격자는 비밀번호 없이 침투합니다. 결국 서버를 마음대로 조종할 수 있습니다. 그래서 데이터 센터 전체가 장악될 위험이 큽니다.
/
2. 구형 파워포인트 취약점의 부활
2009년의 낡은 취약점도 다시 등장했습니다. (취약점 번호: CVE-2009-0556)
그 이유는 공격자들이 구형 파워포인트 파일을 여전히 쓰기 때문입니다. 사실 많은 기업이 오래된 프로그램 관리에 소홀합니다. 하지만 이러한 방심은 보안 사고로 이어집니다. 그러므로 사용하지 않는 프로그램은 즉시 삭제해야 합니다.
/
3. CISA KEV 대응을 위한 필수 보안 조치
모든 기업은 2026년 1월 28일 마감일 이전에 다음과 같은 심층 방어 조치를 반드시 완료해야 합니다.
- 긴급 인프라 패치: RCE 진입점을 근본적으로 제거하기 위해 노출된 모든 HPE OneView 인스턴스를 즉시 업데이트하십시오.
- 기술 부채 자산 폐기: 보안 지원이 종료된 Microsoft Office(2003~2010) 버전을 즉시 폐삭제해야 합니다. 추가적으로, 이메일 게이트웨이에서 구형 파일 형식에 대한 필터링을 강화하는 것이 좋습니다.
- 네트워크 세분화(Segmentation): 만약 초기 엔드포인트 침해가 발생하더라도 인프라 전체로 확산되지 않도록, 관리 전용 네트워크를 엄격히 격리해야 합니다.
/
4. CISO를 위한 전략적 제안
요약하자면, 공격자가 레거시 소프트웨어를 통해 거점을 확보하는 순간, HPE OneView와 같은 중앙 관리 자산을 찾기 위한 내부 정찰이 시작됩니다. 그러므로 단순한 패치 관리를 넘어 공격 체인(Attack Chain) 전체를 이해하는 입체적인 방어만이 측면 이동 리스크를 제한하는 유일한 길입니다.
더 나아가 웹쉘 탐지 솔루션 등을 통해 내부망 침투 이후의 이상 징후를 실시간으로 모니터링하는 체계를 갖춘는 것이 무엇보다 중요합니다.
