CVE-2025-59230 및 CVE-2025-24990 취약점: 적극적으로 악용되는 새로운 Windows 제로데이
발표 직후 CVE-2025-11001 및 CVE-2025-11002 7-Zip에서 새로운 두 가지 제로데이 취약점이 인기 소프트웨어에서 사이버 위협 환경에 등장했습니다. 이 취약점은 Microsoft Edge(Chromium 기반)에 있으며, CVE-2025-59230 및 CVE-2025-24990으로 추적되며, 현재 야생 환경에서 적극적으로 악용되어 공격자가 승격된 권한으로 코드를 실행할 수 있습니다.
2025년에는 전 세계적으로 35,000건 이상의 취약점이 보고되었으며, 연말까지 총 수치는 50,000을 초과할 수 있습니다. 놀랍게도, 약 38%가 “높음” 또는 “심각”한 심각도로 분류되어 증가하고 있는 위험 환경을 강조합니다. 공격 표면이 확장되고 취약점이 계속 증가함에 따라, 강력하고 회복력 있는 사이버 보안 태세를 구축하기 위해서는 선제적인 사이버 방어 조치를 구현하는 것이 중요합니다.
SOC Prime 플랫폼 등록AI, 자동화, 실시간 위협 인텔리전스로 지원되어, 보안 팀이 빠르게 변화하는 사이버 위협 환경에서 공격자 앞서 나갈 수 있도록 돕습니다. 솔루션은 맥락이 강화된 탐지를 큐레이트하여 다양한 산업 분야 조직이 인기 소프트웨어 제품에서 증가하는 제로데이 취약점 볼륨을 포함한 다양한 수준의 사이버 위협을 초과 규모로 방어할 수 있게 합니다. 클릭 탐지 탐색 보안 엔지니어가 악용 시도를 선제적으로 방어할 수 있도록 돕는 “CVE” 태그로 필터링된 Sigma 규칙 전체 컬렉션을 활용하십시오.
모든 탐지는 다양한 SIEM, EDR, 데이터 레이크 형식에 적용할 수 있으며 MITRE ATT&CK® 프레임워크에 맞춰 조정되었습니다. 각 규칙은 실행 가능한 CTI행동 타임라인, 감사 구성, 분류 추천 및 기타 관련 메타데이터로 강화되어 심층적인 사이버 위협 컨텍스트를 제공합니다.
보안 팀은 또한 Uncoder AI를 활용하여 IOC를 선택한 SIEM 또는 EDR에서 사냥할 수 있도록 즉시 최적의 성능으로 변환된 사용자 정의 쿼리를 생성하고, 원시 위협 인텔로부터 탐지 코드를 작성하며, 공격 흐름을 생성하고, AI 기반 쿼리 최적화를 최대한 활용하며, 탐지 내용을 자동화된 방식으로 번역할 수 있습니다.
CVE-2025-59230 및 CVE-2025-24990 분석
Microsoft는 최근 제품 포트폴리오 전반에 걸쳐 현재 야생에서 악용되는 취약점을 포함하여 183개의 보안 취약점을 해결하는 패치를 출시했습니다. 이번 릴리스는 Windows 10의 공식 지원 종료 시점과 일치하며, Extended Security Updates(ESU) 프로그램에 등록된 시스템은 제외됩니다.
악용된 제로데이 취약점 중에는 Windows 권한 상승 취약점 두 가지가 포함되어 있으며, 여기에는 CVE-2025-24990이 포함됩니다. 이는 Windows Agere Modem Driver(ltmdm64.sys)에 영향을 미치며, CVE-2025-59230은 Windows 원격 액세스 연결 관리자(RasMan)에 영향을 미칩니다. 두 가지 취약점 모두 심각하게 간주될 수 있으며 CVSS 점수는 7.8에 달합니다.
벤더는 두 취약점 모두 공격자가 승격된 권한으로 코드를 실행할 수 있지만, 정확한 악용 방법과 공격 범위는 불분명하다고 경고했습니다. CVE-2025-24990의 경우, 회사는 구식 타사 구성 요소에 패치를 적용하기보다는 취약한 드라이버를 완전히 제거할 예정입니다.
전문가들은 모뎀 드라이버의 결함이 특히 심각하다고 설명했는데, 이는 Windows Server 2025까지 모든 Windows 버전에 다음된 레거시 코드에 존재하기 때문입니다. Trend Micro의 ZDA에 따르면, 취약한 파일은 모든 Windows 설치에 존재하므로 이는 광범위한 위협으로 간주되어야 하며, 사용자에게 즉시 패치를 적용할 것을 권장합니다.
Microsoft는 10월 누적 업데이트에서 영향을 받는 드라이버를 제거하고 모든 사용자에게 수정 사항을 적용할 것을 권장했으며, 이 결함이 모뎀 하드웨어가 비활성 상태일 때도 악용될 수 있다고 지적했습니다. 그러나 해당 드라이버에 의존하는 팩스 모뎀은 업데이트 적용 후 작동을 중지할 것이라고 경고했습니다.
한편, CVE-2025-59230는 RasMan에서 알려진 최초의 제로데이 악용 사례로, 2022년 1월 이후 Microsoft는 이 구성 요소에서 20개 이상의 취약점을 해결했습니다. CVE-2025-59230는 모든 지원되는 Windows 및 Windows Server 릴리즈에 영향을 미치며, 공격자가 시스템 수준의 권한을 얻어 손상된 시스템을 완전히 제어할 수 있도록 합니다. 두 가지 결함 모두 CISA의 KEV 카탈로그에 추가되어, 미국 연방 기관은 2025년 11월 4일까지 패치를 적용해야 합니다.
조직은 CVE-2025-59230 및 CVE-2025-24990 완화 조치를 우선적으로 구현하여 Microsoft의 2025 보안 업데이트에 포함된 다른 수정 사항과 함께 패치하여 악용 위험을 줄일 것을 강력히 권장합니다. 이를 통해 SOC Prime의 완전한 제품 모음 은 최고 수준의 사이버 보안 전문성과 AI를 결합하여 향후 기업 보안을 보장하면서 조직이 악용 시도를 선제적으로 탐지하고 공격을 조기에 방지할 수 있게 합니다.