CVE-2025-61932 익스플로잇: 실제 공격에 이용된 Motex LANSCOPE 엔드포인트 매니저의 새로운 치명적 취약점
Microsoft Edge의 두 가지 제로데이 취약점을 지적하는 확인된 익스플로잇을 고려하여, CVE-2025-59230 및 CVE-2025-24990또 다른 중요한 취약점이 부각되었습니다. 현재 CISA의 알려진 익스플로잇 취약점(KEV) 카탈로그에 리스트된 새로운 중요한 취약점 CVE-2025-61932는 Motex LANSCOPE Endpoint Manager에 영향을 미치고 있으며 실제 공격에서 악용되고 있습니다.
NIST에 의해 올해 이미 40,000개 이상의 새로운 CVE가 등록되었고, 사이버 보안 팀은 최신 정보를 유지하기 위해 점점 더 많은 압박을 받고 있습니다. 취약점의 익스플로잇은 주요 공격 벡터로 남아 있으며, 사이버 위협이 점점 더 고도화되고 있는 가운데 공격면을 줄이고 리스크를 경감하는 데 있어 적극적인 검출이 필수적입니다.
SOC Prime 플랫폼에 등록하여 실시간 사이버 위협 인텔리전스와 새롭게 출현하는 위협에 대처하기 위한 큐레이션된 검출 알고리즘을 제공하는 글로벌한 액티브 위협 피드에 접근할 수 있습니다. 모든 룰은 다양한 SIEM, EDR, 데이터 레이크 포맷에 대응하고 있으며, MITRE ATT&CK® 프레임워크에 매핑되어 있습니다. 더욱이 각 룰은 CTI 링크, 공격 타임라인, 감사 설정, 평가 추천 사항 및 기타 관련 컨텍스트로 강화되어 있습니다. ‘검출을 탐색’ 버튼을 눌러 필터링된 ‘CVE’ 라벨로 유효한 취약점에 대한 적극적인 방어를 위한 모든 검출 셋을 볼 수 있습니다. 검출을 탐색 함으로써 CVE로 필터링된 주요 취약점에 대해 적극적인 방어를 수행하기 위한 전 검출 셋을 참조합니다.
보안 엔지니어는 또한 Uncoder AI를 활용할 수 있습니다. 이는 검출 엔지니어링용 IDE 및 코파일럿입니다. Uncoder를 사용하여 디펜더는 IOC를 즉시 커스텀 검색 쿼리로 변환하고, 원시 위협 보고서에서 검출 코드를 작성하며, 공격 흐름 다이어그램을 생성하고 ATT&CK 라벨 예측을 활성화하며, AI 기반 쿼리 최적화를 활용하여 여러 플랫폼에서의 검출 콘텐츠를 번역할 수 있습니다.
CVE-2025-61932의 분석
CVE-2025-61932로 추적되는 새로운 중요한 취약점은, CVSS v4.의 점수 9.3이며, Motex LANSCOPE Endpoint Manager의 로컬 인스턴스에 영향을 미치고, 특히 클라이언트 프로그램 및 디텍션 에이전트의 컴포넌트가 영향을 받습니다. 그 결함은 최근 CISA의 카탈로그에 추가되었으며, 그 활발한 야생의 공격에서의 익스플로잇이 보고되었습니다. 그동안 Motex LANSCOPE Endpoint Manager가 통신 채널의 소스를 불충분하게 검증했기 때문에, 공격자가 특별히 제작된 네트워크 패키지를 전송함으로써 임의의 코드를 원격으로 실행할 수 있는 가능성이 있습니다.
이 취약점은 실제 공격(in-the-wild attacks)에서 악용되고 있다는 보고를 받았으며, 최근 CISA의 KEV 카탈로그에 추가되었습니다. 작성 기관에 따르면,Motex LANSCOPE Endpoint Manager 에서는 통신 채널의 발신자를 충분히 검증하지 않은 결함이 있어, 공격자가 조작한 네트워크 패킷을 전송하는 것으로,원격에서 임의의 코드를 실행할 가능성이 있는 것으로 알려져 있습니다.
이 취약점은 LANSCOPE Endpoint Manager 버전 9.4.7.1 및 이전 버전 에 영향을 미치며,9.3.2.7, 9.3.3.9, 9.4.0.5~9.4.7.3 의 릴리스에서 수정되었습니다. 현재 이 취약점이 실제로 어떻게 악용되고 있는지, 누가 관여하고 있는지 및 공격의 범위는 불분명합니다. 그러나,일본 취약성 정보(JVN)의 권고 에 따르면, Motex는 적어도 1개의 고객 환경에서, 이 취약점을 노린 것으로 보이는 악의적인 패킷이 수신된 것을 확인했습니다.
게다가, 일본의 JPCERT/CC가 활발한 익스플로잇의 증거를 보고하고, 2025년 4월 이후, 국내 고객 환경에서 특정 포트를 지목하는 승인되지 않은 패키지가 관찰되었다고 지적합니다. 이용 가능한 정보에 따르면, 이 취약점은 영향을 받은 시스템에 확인되지 않은 백도어를 설치하기 위해 악용되고 있을 가능성이 큽니다.
CVE-2025-61932의 지속적인 악용을 고려하여, 가능한 완화 조치로서, FCEB 기관은 2025년 11월 12일까지 결함을 수정하고, 네트워크의 가능한 침해로부터 보호할 것을 권장받았습니다. 적극적인 사이버 방어 전략을 강화하는 것은 조직이 취약점 익스플로잇의 위험을 신속하고 효과적으로 감소시키기 위해 중요합니다. 보안 제품의 완전한 스위트를 활용하여, 사이버 보안의 최상의 경험과 AI로 뒷받침된 기업용 보안 대책을 준비하고, 제로 트러스트 원리에 입각한 대책을 실시함으로써, 글로벌 조직은 대규모 방어를 준비하고, 사이버 보안 위치를 강화할 수 있습니다.