마이크로소프트, ASP.NET Core 취약점 긴급 패치 발표

마이크로소프트가 macOS와 리눅스 환경에서 ASP.NET Core를 사용하는 시스템을 겨냥한 고위험 보안 취약점을 긴급 패치했다고 밝혔다. 이 취약점은 인증 절차 없이 시스템 전체를 장악할 수 있는 권한 상승 공격을 가능하게 한다.

취약점 상세 정보

이번에 패치된 취약점은 CVE-2026-40372로, 마이크로소프트.AspNetCore.DataProtection NuGet 패키지의 버전 10.0.0~10.0.6에 영향을 미친다. 이 패키지는 ASP.NET Core 프레임워크의 일부로, 웹 애플리케이션 개발에 사용된다.

문제의 원인은 암호화 서명 검증 오류에 있으며, HMAC 검증 과정에서 발생하는 결함을 악용해 공격자가 인증 페이로드를 위조할 수 있다. 이로 인해 클라이언트와 서버 간 데이터 무결성과 인증성이 손상될 위험이 있다.

공격 가능성과 영향 범위

취약한 버전의 패키지를 사용 중이던 시스템은 인증 없이도 SYSTEM 권한을 탈취당할 위험에 노출됐다. 이 권한을 획득하면 공격자는 시스템의 모든 리소스에 접근하고 제어할 수 있어, 전체 시스템이 완전히 장악될 수 있다.

패치 후 주의사항

패치를 적용했다고 해서 모든 위험이 사라지는 것은 아니다. 패치 전 악성 공격자가 생성한 인증 정보가 시스템에 남아 있다면, 패치 후에도 해당 정보가 악용될 수 있다. 따라서 사용자는 패치 적용 후 다음과 같은 추가 조치를 권장한다:

  • 시스템의 모든 인증 토큰과 세션 정보 재발급
  • 악성 활동 여부 모니터링
  • 필요시 보안 감사 실시

즉시 조치 권장

마이크로소프트는 모든 사용자에게 가능한 한 신속히 최신 버전으로 업데이트할 것을 권장했다. 특히 ASP.NET Core를 기반으로 하는 웹 애플리케이션을 운영 중인 기업과 개발자는 신속한 패치 적용을 통해 보안 위협을 최소화해야 한다.

“이 취약점은 인증 절차 없이도 시스템 전체를 장악할 수 있는 심각한 위협입니다. 패치를 적용하고 추가 보안 조치를 취해 시스템을 보호하시기 바랍니다.” — 마이크로소프트 보안 팀