마이크로소프트가 5월 ‘패치 화요일’ 업데이트를 통해 137개의 취약점을 해결했다고 발표했다. 이 중 13개는 ‘심각’ 등급(CVSS 9.8~9.9)으로 분류되었으며, AI 기반 취약점 탐지 증가로 인한 보안 위협 확대가 두드러지고 있다.

심각 취약점 3곳, 원격 코드 실행 가능

마이크로소프트는 이번 패치에서 CVE-2026-33109, CVE-2026-42823(아주어(Azure))CVE-2026-42898(마이크로소프트 다이내믹스 365) 등 13개의 ‘심각’ 등급 취약점을 포함해 총 137개를 해결했다. 특히 CVE-2026-41096(윈도우 DNS)는 인증 없이 원격 코드 실행을 허용하는 치명적인 결함으로, 모든 윈도우 시스템에 영향을 미친다.

“DNS 클라이언트는 사실상 모든 윈도우 시스템에서 실행되므로 공격 범위가 매우 넓습니다. DNS 응답을 조작할 수 있는 공격자는 인증 없이도 원격 코드 실행을 수행할 수 있습니다.”
— 더스틴 차일즈(Trend Micro Zero Day Initiative 책임자)

또한 CVE-2026-41089(윈도우 넷로곤)은 인증 없이 원격 공격자가 코드를 실행할 수 있도록 허용하는 결함으로, “도메인 컨트롤러가 손상되면 전체 도메인이 위험에 노출된다”고 차일즈는 경고했다.

다이내믹스 365 취약점, 기업 전체로 위협 확산 가능

액션1(Action1)의 잭 비서(Jack Bicer) 연구 책임자는 CVE-2026-42898(다이내믹스 365)을 주목했다. 이 취약점은 사용자 상호작용 없이도 원격 코드 실행을 가능하게 하며, CRM 환경이 고객 데이터, 재무 정보, 연동 시스템과 연결되어 있어 조직 전체로 위협이 확산될 수 있다고 분석했다.

“다이내믹스 365 인프라가 손상되면 고객 기록, 운영 워크플로우, 재무 정보 등이 노출될 수 있으며, 성공적인 공격은 조직 전체의 운영 중단으로 이어질 수 있습니다.”
— 잭 비서(액션1 취약점 연구 책임자)

AI 기반 취약점 탐지 증가, 보안 관리 강화 필요

이번 패치에서 확인된 높은 취약점 수는 AI 모델을 활용한 결함 탐지가 증가하면서 나타난 현상으로 분석된다. 더스틴 차일즈는 “AI가 코드 결함을 찾는 데 도움을 주고 있으며, 일부는 AI가 제출서를 작성하는 단계까지 활용될 수 있다”고 밝혔다. 마이크로소프트는 이번 패치로 13개는 ‘악용 가능성 높음’, 113개는 ‘악용 가능성 낮음’으로 분류했다.

패치 우선순위 및 대응 방안

  • 즉시 패치 권장: CVE-2026-41089(넷로곤), CVE-2026-41096(DNS), CVE-2026-42898(다이내믹스 365)
  • 영향 범위 점검: CRM, DNS, 도메인 컨트롤러 등 핵심 인프라에 대한 보안 감사 실시
  • 모니터링 강화: AI 기반 취약점 탐지 도구 도입 및 지속적인 보안 패치 적용

마이크로소프트는 이번 패치 목록을 보안 응답 센터(Security Response Center)에서 확인할 수 있도록 공개했다.

출처: CyberScoop