2026년은 제로데이 취약점의 급증으로 시작했으며, 이는 사이버 방어자들에게 위협이 되고 있습니다. Microsoft Office 제로데이 (CVE-2026-21509)와 Cisco 제품의 치명적인 결함 (CVE-2026-20045)이 야생 공격에 반복적으로 악용된 직후, Fortinet은 또 다른 심각한 문제를 공개하여 위협 행위자들의 주목을 즉각적으로 끌고 있습니다.
CVE‑2026‑24858로 식별된 FortiCloud SSO 결함은 FortiCloud 계정과 등록된 장치를 가진 공격자가 인증을 우회하고 SSO가 활성화될 때 다른 계정과 연결된 장치에 접근할 수 있게 합니다.
전반적으로, 2025 Verizon Data Breach Investigations Report (DBIR) 는 취약점 악용이 34% 급등했으며, 지난해 모든 침해 사례의 20%를 차지했다고 강조합니다. 특히, 취약점의 대량 악용까지의 중간 시간이 줄어들고 있어, 제로데이는 새로운 표준이 되고 있는 상황입니다. 공식 CVE 공개일 이전에 대규모 악용이 빈번하게 발생하고 있습니다.
SOC Prime 플랫폼에 가입하십시오, 세계 최대의 탐지 인텔리전스 허브로서, SOC 운영을 강화하고 APT, 악용 캠페인 및 고급 사이버 위협에 대해 선제적으로 방어할 수 있도록 위협 탐지에서 시뮬레이션에 이르는 완전한 파이프라인을 제공합니다. 클릭하여 탐지 보기 를 통해 관련 CVE 태그로 필터링된 취약점 악용을 해결하는 탐지 규칙의 큐레이팅되고 맥락이 풍부한 컬렉션에 접근하세요.
모든 규칙은 최신 MITRE ATT&CK® 프레임워크 v18.1에 매핑되어 있으며, 여러 SIEM, EDR, Data Lake 플랫폼과 호환됩니다. 또한, 각 규칙은 참조, 공격 흐름, 감사 구성 등을 포함한 확장 메타데이터로 강화되어 있습니다. CTI references, attack flows, audit configurations, and more.
사이버 방어자는 또한 Uncoder AI 를 사용하여 탐지 엔지니어링 워크플로우를 강화할 수 있습니다. 원시 위협 보고서를 실행 가능한 행동 규칙으로 변환하고, 탐지 논리를 테스트하며, 공격 흐름을 매핑하고, IOCs를 검색 쿼리로 전환하거나 AI의 힘과 모든 단계에 깃든 깊은 사이버 보안 전문 지식으로 통해 탐지 코드를 언어 간 번역할 수 있습니다.
CVE-2026-24858 분석
2026년 1월 말에, Fortinet은 공개했습니다 CVE‑2026‑24858, FortiOS, FortiManager, FortiAnalyzer의 심각한 결함을 통해 공격자가 FortiCloud 단일 사인온(SSO)을 우회하여 다른 계정에 연결된 장치에 접근할 수 있도록 합니다. 이 취약점은 대체 경로나 채널을 활용하여 SSO가 활성화된 모든 시스템에 위험을 초래합니다.
FortiCloud SSO는 새로운 장치에서 자동으로 활성화되지 않지만, 관리자가 GUI를 통해 FortiCare에 하드웨어를 등록할 때 활성화할 수 있습니다. “FortiCloud SSO를 사용한 관리자 로그인을 허용”하는 등록 토글을 수동으로 비활성화하지 않으면, SSO가 활성화되어 장치가 악용에 노출될 수 있습니다.
이 취약점은 최소 두 개의 악성 FortiCloud 계정에 의해 야생에서 적극적으로 표적이 되었고, 2026년 1월 22일에 차단되었습니다. 위험을 줄이기 위해 Fortinet은 1월 26일에 FortiCloud SSO를 일시 중단하고, 패치된 장치에만 다음 날 복원했습니다. 사용자들은 안전하게 SSO 인증을 계속 사용하기 위해 펌웨어를 최신 버전으로 업데이트 할 것을 강력히 권장합니다. 또한, FortiWeb 및 FortiSwitch Manager는 관련된 보안 문제에 대해 평가 중입니다.
이 공개는 신원 미상의 위협 행위자들이 자격증명 없이 FortiCloud SSO 인증을 우회하기 위해 ‘새로운 공격 경로’를 악용한 일련의 공격에 이은 것입니다. 2026년 1월 20일에 여러 Fortinet 고객이 공격자가 FortiGate 방화벽에 접근하여 새로운 로컬 관리자 계정을 만들었다고 보고했습니다. 이러한 장치는 이미 인터넷에 노출된 장치에 대해 특수하게 제작된 SAML 메시지를 통해 SSO 우회를 가능하게 했던 CVE‑2025‑59718 및 CVE‑2025‑59719의 앞선 취약점을 패치한 상태였습니다. Fortinet은 이러한 최근의 침해가 새로 발견된 CVE‑2026‑24858로 인해 발생했음을 확인했으며, FortiCloud SSO가 활성화된 장치에서 인증 우회 위험이 지속됨을 강조했습니다.
그 중요성 때문에, CVE‑2026‑24858은 CVSS 점수 9.4를 받았으며 CISA의 알려진 익스플로이티드 취약점 카탈로그에 포함되었습니다 , 2026년 1월 30일까지 모든 연방 민간 행정부 (FCEB) 기관에 대해 수정이 요구됩니다.
Fortinet은 영향을 받은 모든 사용자에게 즉시 FortiOS, FortiManager, FortiAnalyzer 장치를 최신 패치 버전으로 업데이트하고 권고문에 설명된 완화 단계를 따를 것을 강력히 권장합니다. 또한, SOC 팀은 SOC Prime의 AI-네이티브 탐지 인텔리전스 플랫폼을 활용하여 방어를 강화할 수 있습니다. 이 플랫폼은 탐지 콘텐츠의 최대 규모의 최신 저장소에 접근할 수 있게 하며, 탐지에서 시뮬레이션까지 전체 파이프라인을 통합하고 자연어로 워크플로우를 조정하며, 끊임없이 진화하는 위협 환경을 탐색하고 대규모로 보안을 강화할 수 있게 합니다.