CVE-2025-62221 및 CVE-2025-54100: 윈도우 권한 상승 및 RCE 제로데이 취약점 패치됨
바로 직전에 CVE-2025-66516, 최대 심각도의 Apache Tika XXE 취약점에 이어, Windows 제품에 몇 가지 다른 보안 결함이 발생했습니다. 2025년 12월 보안 업데이트에서 Microsoft는 두 가지를 포함하여 57개의 취약점을 처리했습니다 제로데이인 CVE-2025-62221과 CVE-2025-54100를 포함한 취약점을 수정했습니다.
Microsoft의 기술은 전 세계 디지털 인프라의 광범위한 부분을 지탱하고 있어, 생태계 보안이 특히 중요합니다. 2025 BeyondTrust Microsoft 취약점 보고서 에 따르면, 2024년은 1,360개 Microsoft 취약점이 공개되며 새로운 기록을 세웠고, 이는 전년 대비 11% 증가한 것입니다. 권한 상승 (EoP)와 RCE 문제가 가장 심각한 것으로 두드러졌습니다. 이 추세는 2025년에도 계속되어, Tenable에 따르면 Microsoft는 2025년에 1,129개의 CVE에 대한 패치를 제공했다고 합니다. 이는 연속적으로 천 개 이상 취약점을 초과한 두 번째 해입니다. 2025년 12월 패치 화요일 발표에서는 EoP 결함이 모든 해결된 취약점의 절반을 차지했으며,RCE 취약점이 대략 3분의 1(33.9%)을 차지했습니다. 위에서 언급한 제로데이는 2025년 12월 패치 화요일에 주소가 지정되었으며 이러한 위협 범주의 일부로 간주될 수 있습니다.위에서 언급한 제로데이는 2025년 12월 패치 화요일에 해결되었으며 이러한 위협 범주에 속합니다.
SOC Prime 플랫폼에 등록하세요, 실시간 방어를 위한 업계 최초의 AI-네이티브 탐지 인텔리전스 플랫폼으로, 최신 위협을 다루는 600,000개 이상의 탐지 규칙을 탐색하고, AI 및 최고 수준의 사이버 보안 전문 지식을 갖춘 팀을 강화하세요. 클릭하여 탐지 기능 탐색 특정 “CVE” 태그를 사용하여 사전 필터링된 취약점 악용 탐지를 위한 광범위한 규칙 세트를 이용하세요.
모든 탐지 규칙은 여러 SIEM, EDR 및 데이터 레이크 플랫폼에서 사용할 수 있으며, 최신 MITRE ATT&CK® 프레임워크 v18.1과 정렬되어 있습니다. 참조, 공격 타임라인, 감사 구성, 우선 순위 지정 권장 사항 및 각 규칙에 부여된 추가 위협 정황을 포함한 AI-네이티브 위협 인텔리전스를 탐색하세요. CTI 참조, 공격 타임라인, 감사 구성, 우선 순위 지정 권장 사항 및 각 규칙에 풍부하게 부여된 추가 위협 정황을 포함하여 AI-네이티브 위협 인텔리전스를 탐색하세요.
보안 팀은 또한 탐지 엔지니어링의 부담을 크게 줄일 수 있습니다. Uncoder AI 로 탐지 논리를 다양한 언어 형식 간에 즉시 변환하여 번역 정확성을 높이고, 원시 위협 보고서에서 탐지를 작성하며, 공격 흐름을 시각화하고, 강화 및 미세 조정을 가속화하면서 검증 워크플로우를 간소화합니다.
CVE-2025-62221 및 CVE-2025-54100 분석
Microsoft는 57개의 보안 취약점에 대한 패치를 릴리스하며 연말을 마무리하고 있으며, 2025년 12월 보안 업데이트 릴리스에 포함된 Windows 제품의 두 가지 제로데이는 CVSS 점수 7.8입니다, CVE-2025-62221 및 CVE-2025-54100.
적극적으로 악용된 결함은 CVE-2025-62221이며, 이는 인증된 로컬 공격자가 SYSTEM으로 권한을 상승시킬 수 있게 하는 Windows Cloud Files Mini Filter Driver의 use-after-free 권한 상승 취약점입니다. 이 결함을 악용함으로써, 공격자는 사용자의 상호작용 없이도 영향을 받는 Windows 시스템에 대한 완전한 제어를 획득할 수 있지만, 로컬 접근은 필요합니다.
공급업체는 야생에서의 2025-62221 활성 악용을 확인했지만, 구체적인 공격 방법은 공개되지 않았습니다. 해당 취약점은 Cloud Files 미니 필터가 있는 시스템에 영향을 미치며, 이는 OneDrive, Google Drive 또는 iCloud와 같은 앱이 설치되지 않은 경우에도 존재합니다.
증가하는 악용 위험으로 인해, CISA는 최근 CVE-2025-62221을 자신의 KEV 카탈로그에 추가하여, 연방 민간 집행 기관이 2025년 12월 30일까지 업데이트를 적용해야 한다고 요구하고 있습니다.
또 다른 제로데이인 CVE-2025-54100은 Windows PowerShell의 RCE 결함으로, 인증되지 않은 공격자가 사용자가 PowerShell 명령을 실행하도록 유도할 경우 발생할 수 있는 취약점입니다. 예를 들어, Invoke-WebRequest.
위험은 사회공학적 전술과 결합될 때 더 두드러집니다: 공격자는 사용자를 속여 원격 서버에서 악성 콘텐츠를 가져오는 PowerShell 스니펫을 실행하게 유도할 수 있으며, 이는 구문 분석 버그를 트리거하고 코드 실행이나 악성 코드 전달을 가능하게 할 수 있습니다. 이 문제는 공개적으로 알려져 있지만, Microsoft는 현재 활성 악용이 없으며 악용 가능성을 낮게 평가합니다. 이 결함은 권한이 필요하지 않지만 사용자 상호작용에 의존하기 때문에, 사회 공학이 가장 유력한 공격 경로입니다.
잠재적인 2025-62221 및 CVE-2025-54100 완화 조치로서, 해당 Windows 제품을 사용하는 조직은 패치를 즉시 적용해야 합니다. 이는 SOC Prime의 AI-네이티브 탐지 인텔리전스 플랫폼을 통해, SOC 팀은 최신 및 최대의 탐지 콘텐츠 저장소에서 소스를 얻을 수 있고, 탐지에서 시뮬레이션까지의 전체 파이프라인을 자신의 보안 프로세스에 원활하게 통합하고, 자연어로 워크플로우를 오케스트레이션하며, 빠르게 변화하는 위협 환경을 원활하게 탐색하면서 방어력을 강화할 수 있습니다.