-
Microsoft SharePoint 서버의 심각한 취약점이 악용되어 미국 연방·주정부, 대학, 에너지 기업, 아시아 통신사 등 전 세계 기관과 기업이 해킹 공격을 받음
- 이번 해킹은 패치가 제공되지 않은 '제로데이' 취약점을 겨냥해, 수만 대의 SharePoint 서버가 위험에 노출됨. Microsoft는 일부 버전에만 패치를 제공했고, 나머지 버전은 여전히 취약함
- 공격자는 서버에 저장된 민감 데이터 탈취, 비밀번호 수집, 재침투를 위한 키 획득 등 치명적 피해를 야기함. 일부는 정부 정보공개용 문서 저장소까지 "납치"되어 접근이 차단됨
-
피해 범위는 미국뿐 아니라 유럽, 아시아, 남미 등 세계 각국에 걸침. FBI, CISA 등 각국 기관이 긴급 대응 및 정보 공유에 나섬
- Microsoft는 최근 수년간 반복된 보안 사고로 비판을 받아왔으며, 이번 사태 역시 패치의 지연, 취약한 보안 체계, 공격자 재침투 가능성 등 구조적 한계가 재조명됨
Microsoft SharePoint 서버 해킹
- 알 수 없는 공격자가 Microsoft의 협업 소프트웨어인 SharePoint의 미공개 보안 취약점을 이용해, 미국 연방·주정부, 대학, 에너지 기업, 아시아 통신사 등 전 세계적으로 기관과 기업을 공격함
- 이번 공격은 제로데이(0-day) 취약점을 노린 것으로, 서버 내 데이터 유출·탈취, 암호화 키 획득 등 다양한 피해가 발생함
취약점 및 패치 현황
- 전문가에 따르면 수만 대 SharePoint 서버가 위험에 처해 있음. 공격 대상은 온프레미스 서버에 한정되며, 클라우드 기반(Microsoft 365 등)은 영향받지 않음
- Microsoft는 일요일 한 버전에 대해 패치를 발표했으나, 2개 버전은 아직 미패치 상태. 피해 기관은 자체적 대응과 임시 조치를 취하는 중임
- 공격자는 패치 이후에도 획득한 키를 통해 재침입이 가능해, 신속한 패치만으로는 피해 복구가 어렵다는 점이 강조됨
공격 및 피해 범위
- CrowdStrike, Palo Alto Networks, Eye Security 등 다수 보안업체가 수십 개 이상의 기관 및 기업이 침해된 것을 확인함
- 피해 기관은 미국 연방·주정부, 유럽 정부기관, 대학, 에너지 회사, 아시아 통신사 등 다양함
- 한 주정부는 주민 안내용 공식 문서 저장소가 해킹되어 접근 불가 상태에 놓였으며, 일부에서는 데이터를 완전히 삭제하는 "와이퍼(wiper) 공격" 우려도 제기됨
보안 업계·정부 대응
- FBI, CISA 등 미국 정부기관이 즉각적인 조사와 공동 대응을 진행 중임
- CISA는 민간 정보보안사로부터 신고를 받은 즉시 Microsoft와 협력, 패치 개발을 독려함
- Center for Internet Security 등은 약 100개 기관에 긴급 취약성 알림을 발송했으며, 정보공유와 사고대응 인력이 예산 삭감으로 대폭 감소해 대응에 어려움을 겪음
Microsoft와 반복되는 보안 논란
- Microsoft는 최근 2년간 연이은 해킹 사건(예: 2023년 중국발 정부 이메일 해킹, 자사 네트워크 침해, 클라우드 프로그래밍 오류 등)으로 공공기관·정부 고객의 신뢰 저하를 겪음
- 이번 해킹은 패치 지연, 취약점 유사점 미반영, 반복적 허술한 보안 관리 등 구조적 한계를 다시 드러냄
- 미 국방부 클라우드 사업 지원 인력 중 중국 기반 엔지니어 활용 논란까지 겹쳐, 공공 부문 Microsoft 의존에 대한 우려가 고조됨
결론 및 전망
- 이번 사건은 대규모 협업 솔루션의 단일 취약점이 전 세계 수많은 기관과 기업에 심각한 파급효과를 낼 수 있음을 보여줌
- 공격자는 획득한 암호화 키 등으로 패치 후에도 장기간 침투 가능성이 커, 단순 패치 이외의 근본적 보안 강화가 필요함
- 보안 인력·예산 축소, IT 거버넌스 부재 등이 공공 부문 사이버위협 대응의 구조적 취약점으로 지적됨