CVE-2025-32711 취약점: Microsoft 365 Copilot의 “EchoLeak” 결함이 AI 에이전트에 대한 제로 클릭 공격을 가능하게 할 수 있다

Microsoft Windows에서 알려진 중요한 제로데이 RCE 취약점 공개에 이어, CVE-2025-33053, Microsoft의 또 다른 보안 문제가 헤드라인을 장식합니다. 연구원들은 최근 “EchoLeak”으로 명명된 CVE-2025-32711을 발견했으며, 이는 Microsoft의 Copilot AI에서 사용자 상호작용 없이 이메일을 통해 민감한 데이터를 훔칠 수 있는 중요한 취약점입니다. 이 공격은 “LLM 범위 위반”을 악용하며 AI 에이전트에 대한 알려진 첫 번째 제로 클릭 공격으로 기록되었습니다. […]

CVE-2025-33053 탐지: 스텔스 팔콘 APT 그룹에 의해 적극적으로 무기화된 중요한 WebDAV 제로데이 RCE 취약점

새로운 치명적인 제로데이 RCE 취약점이 Microsoft Windows에서 발견되었습니다. 이는 CVE-2025-33053으로 추적되며, 현재 Stealth Falcon (일명 FruityArmor) APT 그룹에 의해 적극적으로 악용되고 있습니다. 이 결함은 시스템의 작업 디렉토리를 조작하여 발생합니다. 공격자는 정당한 Windows 도구의 작업 디렉토리를 변경하여 WebDAV 서버에서 파일을 실행하는 데 이전에 알려지지 않은 방법을 사용했으며, 탐지를 회피하기 위해 고급 반 분석 기술을 활용했습니다.  RCE […]

CVE-2025-33073: Windows SMB 클라이언트 제로데이, 공격자에게 SYSTEM 권한 부여 허용

디지털 환경이 점점 더 복잡해짐에 따라 발견된 취약점의 수가 전례 없는 속도로 증가하고 있으며, 사이버 보안 팀에 대한 압박이 가중되고 있습니다. 올해 들어 지금까지 NIST는 21,000개 이상의 새로운 CVE를 기록했으며, 전문가들은 이 수치가 연말까지 49,000개 이상에 이를 것으로 예측하고 있습니다. 널리 사용되는 점을 감안할 때, Microsoft 제품에 영향을 미치는 취약점은 가장 우려되는 문제 중 하나입니다. […]

IOC 인텔리전스에서 Google SecOps로: Uncoder AI를 통한 자동 변환

작동 방식 이 Uncoder AI 기능은 IOC(Indicators of Compromise) 형식과 같은 구조화된 위협 보고서를 처리하여 이를 실행 가능한 탐지 논리로 자동 변환합니다. 스크린샷에서는 다음을 보여줍니다: 왼쪽 패널: “COOKBOX” 캠페인에 대한 고전적인 위협 인텔리전스 보고서로, 악성 PowerShell 활동과 관련된 추출된 해시, 도메인, IP, URL 및 레지스트리 키를 표시합니다. 오른쪽 패널: Google SecOps (UDM) 문법에 맞춤화된 AI […]

CVE-2025-5419 취약점: 야생에서 적극적으로 악용 중인 새로운 Google Chrome 제로데이

중대한 사건에 이어서 SAP NetWeaver CVE-2025-31324 2025년 4월부터 활성화된 취약점 캠페인 이후 또 다른 제로데이 취약점이 주목받고 있습니다. Google은 최근 야생에서 무기로 사용된 것을 포함해 세 가지 Chrome 취약점에 대해 긴급 패치를 발행했습니다. 가장 치명적인 것은 CVE-2025-5419로 추적되며, 원격 공격자가 137.0.7151.68 버전 이전의 크롬에서 조작된 HTML 페이지를 사용해 힙 손상을 일으킬 수 있게 합니다. Mandiant의 […]

IOC-to-CSQL Detection for Gamaredon Domains

작동 방식 이 기능은 Uncoder AI 복잡한 위협 정보를 구조화된 CrowdStrike CSQL (CrowdStrike Search Query Language)로 번역하여, Falcon Endpoint Search 내에서 즉시 사용할 수 있도록 합니다. 이 예에서는, 다음의 지표로부터 CERT-UA#13738 Gamaredon (UAC-0173 / LITENKODER) 캠페인이 ZIP 파일과 클라우드 호스팅 페이로드를 활용하는 방법을 설명합니다. Uncoder AI는 보고서를 처리하여 유효하고 플랫폼에 맞춘 탐지 쿼리를 산출합니다. Uncoder […]

Chronicle 쿼리를 위한 AI 검증 호스트네임 필터링

작동 방식 이 Uncoder AI 기능은 그 능력을 보여줍니다 Chronicle UDM 쿼리를 분석하고 검증 여러 도메인 기반 조건을 포함하는. 이 예에서는 Uncoder AI가 관련된 위협 사냥 쿼리를 처리합니다 Sandworm (UAC-0133) 활동을 타겟으로 하는 .sh and .so 도메인 집합. 플랫폼은 자동으로 감지 로직이 필드 수준 비교를 사용한다는 점을 식별합니다 on target.hostname, 이는 Google SecOps (Chronicle) 스키마의 […]

Uncoder AI에서 Carbon Black을 위한 AI 지원 도메인 탐지 로직

작동 원리 이 Uncoder AI 기능은 즉각적인 탐지 쿼리 생성을 가능하게 합니다 VMware Carbon Black Cloud 구조화된 위협 인텔리전스를 사용하여, 예를 들어 CERT-UA#12463에서 제공된 정보를 활용합니다. 이 경우, Uncoder AI는 UAC-0099 활동과 관련된 지표를 처리하고 이를 문법적으로 올바른 도메인 쿼리로 형식화합니다. 구문 분석된 위협 데이터 출처 위협 보고서에는 악성 네트워크 연결에 사용된 도메인 이름이 포함되어 […]

CVE-2025-20286 취약점 악용: Critical Cisco ISE 결함이 AWS, Microsoft Azure, 및 OCI 클라우드 배포에 미치는 영향

치명적인 취약점 Cisco의 Identity Services Engine (ISE)에서 발견된 취약점은 인증되지 않은 원격 공격자가 다양한 클라우드 환경에서 민감한 정보를 검색하고 관리 작업을 수행할 수 있게 합니다. PoC 코드 익스플로잇이 이제 공개적으로 접근 가능한 상태에서, CVE-2025-20286으로 추적된 이 결함은 AWS, Microsoft Azure, Oracle Cloud Infrastructure (OCI)와 같은 인기 있는 클라우드 플랫폼에 배포된 기존 Cisco 제품을 사용하는 글로벌 […]

Zip 아카이브 및 C2 도메인 탐지를 Microsoft Sentinel에서 Uncoder AI를 통해 수행

작동 원리 이 Uncoder AI 기능은 광범위한 KQL 탐지 쿼리를 생성합니다 Microsoft Sentinel에 기반하여, 인디케이터는 CERT-UA#14045 (DarkCrystal RAT)으로부터의 것입니다. AI는 위협 보고서를 처리하여 다음과 같은 문자열을 로그에서 검색할 수 있는 쿼리를 출력합니다: “Розпорядження.zip” – 악성코드를 숨기기 위해 사용된 의심스러운 우크라이나어 파일 이름 “imgurl.ir” – 명령 및 제어 인프라와 관련된 알려진 악의적인 도메인 쿼리 구문: search […]