원격 코드 실행
-
빅 모델 보안: 클로드 데스크톱 확장 제로 클릭 원격 코드 실행 취약점
클로드 데스크톱 익스텐션은 샌드박스가 없는 아키텍처로 인해 간접 프롬프트 인젝션을 기반으로 제로 클릭 원격 코드 실행 취약점이 발생하고, AI 에이전트에 전체 시스템 권한이 부여됩니다. 이 취약점은 신뢰 경계가 없는 MCP 프로토콜의 설계 결함을 악용하여 공격자가 외부 데이터 소스를 오염시켜 임의의 코드를 실행할 수 있게 해줍니다. 위험 등급이 가장 높았음에도 불구하고 해당 공급업체는 "위협 모델 외부"라는 이유로 취약점 수정을 거부하여 AI 시대의 보안 책임 분담에 대한 광범위한 논란을 불러 일으켰습니다. 이 사례는 권한 제어 및 입력 유효성 검사 측면에서 AI 에이전트 시스템의 근본적인 보안 위험을 강조합니다.
주요 사항은 다음과 같습니다:
1. 높은 권한 샌드박스가 없는 아키텍처: Claude DXT는 브라우저 샌드박스에서 분리된 로컬 MCP 서버로 실행되며, 사용자로부터 모든 시스템 권한을 상속받아 고위험 공격 표면을 생성합니다.
2. 제로 클릭 간접 프롬프트 주입: 공격자는 Google 캘린더와 같은 합법적인 데이터 소스에 악성 명령을 삽입하여 사용자 개입 없이도 AI 에이전트가 이를 획득하고 실수로 실행하도록 유도합니다.
3. MCP 프로토콜 신뢰 경계 실패: 모델 컨텍스트 프로토콜은 저위험 작업의 출력이 고위험 시스템 호출을 직접 트리거할 수 있도록 허용하여 AI를 공격의 발판으로 만드는 '난독화된 에이전트' 취약점을 초래합니다. -
구글 크롬 V8 자바스크립트 엔진 유형 난독화 원격 코드 실행 취약점
CVE-2025-6554는 구글 크롬 V8 자바스크립트 엔진의 유형 혼동 취약점입니다. 유형 혼동은 프로그램이 한 데이터 유형을 다른 데이터 유형으로 잘못 해석하여 공격자가 피해자의 시스템에서 임의의 코드를 실행할 수 있게 하는 안전하지 않은 메모리 작업으로 이어질 수 있는 일반적인 메모리 손상 취약점 클래스입니다.
-
포티넷, 포티OS SSL VPN의 고위험 보안 취약점 발표
포티넷은 야생에서 악용될 수 있는 포티OS SSL VPN 고위험 보안 취약점(취약점 CVE: CVE-2024-21762)을 발표했습니다.
-
래피드 SCADA 오픈 소스 산업 자동화 플랫폼에서 여러 고위험 보안 취약점 발견
Rapid Software LLC의 산업 자동화 플랫폼인 Rapid SCADA가 원격 코드 실행, 무단 액세스 및 권한 상승의 심각한 위험을 초래할 수 있는 여러 가지 중대한 취약점에 취약한 것으로 밝혀졌습니다. 사이버 보안 및 인프라 보안 기관(CISA)은 잠재적인 취약점을 자세히 설명하고 즉각적인 조치를 촉구하는 공지를 발표했습니다.
-
주니퍼 SRX 방화벽 및 EX 스위치에서 치명적인 원격 코드 실행(RCE) 취약점 발견
주니퍼 네트웍스는 SRX 시리즈 방화벽 및 EX 시리즈 스위치의 심각한 원격 코드 실행(RCE) 취약점(CVE-2024-21591)과 인증되지 않은 네트워크 공격자가 악용하여 서비스 거부 공격을 일으킬 수 있는 또 다른 고위험 취약점(CVE- 2024-21611)을 해결하기 위한 보안 취약점 권고안을 발표했습니다. 2024-21611)이 발견되었으며, 인증되지 않은 공격자가 이를 악용하여 서비스 거부 공격을 일으킬 수 있습니다.
-
애플, 아파치, 어도비, 디링크, 줌라 등 6개의 익스플로잇 취약점이 KEV 디렉토리에 공개되었습니다!
미국 사이버 보안 및 인프라 보안 관리국(CISA)은 Apple, Apache, Adobe, D-Link, Joomla! 등의 공급업체와 관련된 6개의 악용 취약점을 발표했습니다. CVE-2023-41990 취약점은 Apple에서 패치되었지만 여전히 알려지지 않은 공격자에 의해 악용되고 있습니다. 영향을 받는 사용자는 네트워크 보안을 보호하기 위해 취약점 수정을 수행하는 것이 좋습니다.
-
긴급 알림: Apache Struts2 고위험 취약점으로 인해 원격 코드 실행 취약점 노출 - 즉시 업그레이드
Apache Struts 코드 실행 취약점(CVE-2023-50164)을 통해 공격자는 파일 업로드 매개변수 실행 경로 탐색을 제어할 수 있으며 경우에 따라 악성 파일을 업로드하여 임의 코드를 실행할 수 있습니다.