2026년이 시작됨에 따라 중요한 취약점 공개 속도가 좀처럼 줄어들 기미를 보이지 않습니다. 최근 MongoBleed (CVE-2025-14847) 발표 이후 Microsoft는 첫 번째 Patch Tuesday 릴리스를 시작해 제품 에코시스템 전반에 114개의 보안 결함을 해결했습니다. 이 중에는 실제 공격에서 이미 악용되고 있는 제로데이 취약점이 포함되어 있어 방어자에게 끊임없이 압박을 가하고 있습니다.
활발하게 악용되고 있는 결함인 CVE-2026-20805는 Windows Desktop Window Manager (DWM)에 영향을 미치는 중요한 심각도의 정보 공개 취약점으로 Microsoft에 의해 분류되었습니다. 이 문제는 로컬에서 인증된 공격자가 DWM이 시스템 데이터를 처리하는 방식의 약점을 악용하여 민감한 정보를 액세스할 수 있도록 하여 이론적으로 보호되어야 할 세부 정보가 노출될 가능성이 있습니다.
전 세계 기업과 소비자 환경을 운영하는 데 있어 Microsoft의 지배적인 역할을 감안할 때, 소프트웨어의 취약점은 광범위한 영향을 미칩니다. 2025 BeyondTrust Microsoft Vulnerabilities Report 에 따르면 2024년에는 새로운 기록으로 1,360개의 Microsoft 취약점이 공개되었으며, 이는 전년 대비 11% 증가였으며, 주로 권한 상승 (EoP) 결함에 기인했습니다. 이러한 모멘텀은 2025년에도 계속되었으며, Microsoft는 RCE 1,129개의 CVEs 를 패치하면서 두 번째 연속으로 1,000개의 취약점 임계치를 넘어섰습니다. 주목할 만한 점은 2025년 12월의 Patch Tuesday는 모든 수정의 절반이 EoP 문제였고, 이어서 RCE 취약점이 거의 1/3로 나타났습니다., marking the second consecutive year the company surpassed the 1,000-vulnerability threshold. Notably, December 2025’s Patch Tuesday was dominated by EoP issues, which accounted for half of all fixes, followed by RCE vulnerabilities at nearly one-third.
SOC Prime 플랫폼 등록, 업계 최초의 AI-네이티브 탐지 인텔리전스 플랫폼으로 실시간 방어를 제공하여 최신 위협을 다루는 600,000개 이상의 탐지 규칙 모음을 탐색하고 AI 및 최고의 사이버 보안 전문 지식으로 팀을 갖추세요. 클릭 Explore Detections 를 통해 취약점 익스플로잇 탐지를 위한 광범위한 규칙 세트를 탐색하세요. 이 규칙들은 “CVE” 태그를 사용하여 미리 필터링됩니다.
모든 탐지 규칙은 여러 SIEM, EDR, 데이터 레이크 플랫폼에서 사용할 수 있으며 최신 MITRE ATT&CK® 프레임워크 v18.1과 일치합니다. AI-네이티브 위협 인텔리전스를 탐색하세요. 여기에는 CTI 참고 자료, 공격 타임라인, 감사 구성, 분류 권장사항 등이 포함되며 각 규칙은 추가적인 위협 컨텍스트로 보강되어 있습니다.
보안 팀은 또한 Uncoder AI 를 통해 탐지 엔지니어링의 부담을 크게 줄일 수 있으며, 여러 언어 형식 간 탐지 논리를 즉시 변환하여 번역 정확도를 높이고, 원시 위협 보고서에서 탐지를 제작하며, 공격 흐름을 시각화하고, 보강 및 미세 조정을 가속화하며 검증 워크플로를 간소화합니다.
CVE-2026-20805 분석
Microsoft의 2026년 1월 Patch Tuesday 릴리스 는 Windows, Office, Azure, Edge, SharePoint, SQL Server, SMB 및 Windows 관리 서비스를 포함한 다양한 제품의 112개의 보안 취약점을 해결합니다. 타사 크롬 관련 패치가 포함될 경우 해결된 결함의 총 수는 중요도에 따라 106개가 분류되는 114개로 증가합니다.
이번 릴리스의 주요 문제 중 하나는 이미 현장에서 악용되고 있는 제로데이 취약점입니다. CVE-2026-20805로 식별된 이 결함은 Windows Desktop Window Manager에 영향을 미치며, 민감한 정보의 비의도적 공개를 허용합니다.
Microsoft에 따르면, 이 취약점은 로컬 인증된 공격자가 메모리를 처리하는 방식의 약점을 악용하여 보호된 데이터를 추출할 수 있게 합니다. 특히, 성공적인 악용은 사용자 모드 메모리에 위치한 원격 ALPC 포트에서 섹션 주소를 노출하여 추가적인 침해에 유용한 통찰력을 제공할 수 있습니다.
Microsoft는 CVE-2026-20805 발견에 대해 내부 보안 팀에게 공로를 인정하지만, 패치 전에 관찰된 적극적인 악용에 관한 기술적인 세부 사항은 공개하지 않았습니다.
확인된 악용에 대응하여, 미국 사이버 보안 및 인프라 보안국(CISA)은 추가했습니다 CVE-2026-20805를 그들의 알려진 악용 취약점(KEV) 카탈로그에. 연방 민간 행정부(FCEB) 기관은 2026년 2월 3일까지 해당 업데이트를 적용해야 하며, remediation의 시급성을 강조하고 있습니다.
해당 Windows 제품을 사용하는 조직은 패치를 즉시 적용하라는 권고를 받습니다. 또한, SOC Prime의 AI-네이티브 탐지 인텔리전스 플랫폼을 강화함으로써 SOC 팀은 가장 크고 업데이트된 레포지토리에서 탐지 콘텐츠를 확보하고, 탐지에서 시뮬레이션까지 전 과정을 보안 프로세스에 원활하게 통합하며, 자연어로 워크플로를 구성하고, 끊임없이 변화하는 위협 환경을 탐색하면서 규모에 맞게 방어를 강화할 수 있습니다.