6월 윈도우 업데이트, 부팅 과정 악성 코드 차단 패치 포함
Windows 사용자들은 매달 보안 업데이트를 설치하지 않는 경우 이번 6월에 출시된 패치를 즉시 설치해야 합니다. 이는 Binarly 보안 연구원 Alex Matrosov가 발견한 CVE-2025-3052라는 보안 문제를 수정하기 때문입니다. 이 취약점은 공격자가 부팅 키트(bootkit) 악성 소프트웨어를 통해 컴퓨터를 제어할 수 있게 하는 심각한 문제가 포함되어 있습니다. Matrosov는 지난 화요일 Binarly 블로그 게시글에서 이 문제를 설명하면서, "공격자는 이 취약점을 이용해 부팅 과정 중 서명되지 않은 코드를 실행할 수 있으며, 이로 인해 Secure Boot가 무력화되고 시스템의 신뢰 사슬이 손상될 수 있다"고 말했습니다. 부팅 과정에서 운영 체제가 시작되기 전에 공격자의 코드가 실행되기 때문에, 부팅 키트는 시스템 보안을 완전히 무너뜨릴 수 있는 위험성을 가지고 있습니다. 이 악성 소프트웨어는 일반적인 보안 조치를 우회하고 검출을 피할 수 있으며, 추가 악성 소프트웨어를 설치하거나 기밀 정보에 접근할 수 있습니다. Irony of Secure BootMicrosoft는 이러한 부팅 과정에서 악성 소프트웨어가 로드되는 것을 방지하기 위해 Windows PC에 Secure Boot를 구현하였습니다. 이 보안 기능은 오래된 BIOS 펌웨어의 현대적 대체제인 UEFI 펌웨어를 사용하는 PC에서 제공됩니다. 그러나 이번 취약점은 공격자가 Microsoft의 서드파티 인증서로 취약한 UEFI 애플리케이션을 서명함으로써 Secure Boot를 우회할 수 있게 해줍니다. 이 취약점 자체는 아직 야생에서 활용되지는 않았지만, 해당 애플리케이션은 2022년 말부터 존재했으며, VirusTotal 보안 사이트에 업로드되어 Matrosov가 이를 발견하였습니다. PC 보호 방법 다행히도 Microsoft는 이 취약점을 수정하는 패치를 제공하였습니다. Windows 10 또는 11을 사용하는 경우 설정으로 이동하여 'Windows 업데이트'를 선택한 후 최신 업데이트를 다운로드하면 됩니다. 재부팅 후에는 PC가 보호됩니다. 6월의 Patch Tuesday 업데이트는 총 66개의 취약점을 수정하며, 이 중 9개가 중요한 것으로 분류되었습니다. 여기에는 또 다른 Secure Boot 취약점 CVE-2025-4275와 제로데이 취약점 CVE-2025-33053도 포함되어 있습니다. 업계 전문가들은 이번 업데이트의 중요성을 강조하며, Secure Boot와 같은 핵심 보안 기능이 우회되는 것은 시스템의 전체적인 보안 수준에 큰 영향을 미칠 수 있다고 경고합니다. Microsoft는 이러한 보안 문제를 신속하게 해결하였으며, 사용자들이 즉시 업데이트를 적용하는 것이 중요하다고 강조합니다. Binarly는 고급 보안 연구 및 컨설팅 서비스를 제공하는 회사로, 다양한 보안 취약점을 발굴하고 있습니다.