Windows에서 발견된 심각한 취약점 CVE-2025-47955: 모든 사용자와 기업이 알아야 할 사실
27.07.2025

사이버 보안에서는 사소한 문제도 치명적일 수 있습니다. 하나의 취약점은 기업뿐만 아니라 개인 사용자에게도 심각한 결과를 초래할 수 있습니다. 최근 Microsoft 제품에서 심각한 보안 결함이 발견되었습니다. Positive Technologies의 보안 전문가들이 Windows 원격 연결을 관리하는 메커니즘에서 중요한 결함을 발견했습니다. 이 문제는 CVE-2025-47955로 식별되었으며, Windows 10, Windows 11을 비롯해 Windows Server 2022, 2025를 포함한 총 37개의 Microsoft 제품에 영향을 미칩니다.
취약점은 어디에 있나요?
이 문제는 시스템 서비스인 Remote Access Connection Manager와 관련이 있습니다. 이 서비스는 모든 최신 Windows 버전에서 기본적으로 활성화되어 있으며, VPN 연결을 관리합니다. 특히 원격 근무를 하는 직원들과 기업 네트워크에 매우 중요한 역할을 합니다.
전문가 의견
Positive Technologies의 침투 테스트 전문가 세르게이 블리즈뉴크(Sergey Bliznyuk)에 따르면, 이 취약점은 권한이 거의 없는 공격자가 관리자 권한을 획득할 수 있게 합니다. 즉, 일반 사용자 계정도 시스템 전체를 장악할 수 있는 진입점이 될 수 있습니다.
CVE-2025-47955는 왜 심각한가요?
국제 취약점 평가 체계 CVSS 3.1에 따르면, 이 문제는 7.8점으로 평가되었으며 높은 위험 수준을 나타냅니다. 악용 시 예상되는 결과는 다음과 같습니다:
- 공격 대상 장치에서 임의 코드 실행;
- 악성코드, 트로이목마 및 스파이웨어 포함 모든 프로그램 설치;
- 기업 네트워크 내부 확산으로 서버 및 데이터베이스 공격.
어떤 Windows 버전이 영향을 받나요?
- Windows 10 (모든 최신 에디션);
- Windows 11;
- Windows Server 2016, 2019, 2022, 2025 및 기타 19개 서버 버전.
즉, 가정용 사용자뿐만 아니라 대규모 기업도 영향받습니다.
공격 시나리오
- 권한이 제한된 계정으로 물리적 또는 원격 접근;
- CVE-2025-47955를 이용해 관리자 권한으로 상승;
- 악성 코드 실행, 프로그램 설치, 네트워크 자원 접근.
사용자 및 기업을 위한 권장 사항
Microsoft는 이미 해당 취약점을 수정한 업데이트를 배포했습니다. 가장 중요한 조치는 Windows Update를 통해 최신 패치를 즉시 설치하는 것입니다.
만약 호환성 문제로 인해 업데이트가 불가능한 경우, Remote Access Connection Manager 서비스를 비활성화하는 것이 좋습니다:
- Win + R을 누르고
services.msc
입력 후 Enter; - Remote Access Connection Manager 서비스 찾기;
- 서비스 중지 및 시작 유형을 "사용 안 함"으로 변경.
이 방법은 VPN 기능을 제한하지만, 공격 성공 가능성을 크게 줄입니다.
왜 업데이트를 미루면 안 되나요?
취약점 정보가 공개된 후, 공격자들은 빠르게 익스플로잇을 개발합니다. 물리적 접근이 필요한 경우에도 해커들은 소셜 엔지니어링 기법이나 원격 데스크톱 공격을 시도할 수 있습니다.
정기적인 시스템 업데이트, 계정 관리 강화, 최소 권한 원칙 준수는 보안의 핵심입니다.
기업 보안을 강화하려면?
- 최신 시그니처 기반의 안티바이러스 사용;
- 침입 탐지 및 방지 시스템(IDS/IPS) 도입;
- 최소 권한 정책 적용;
- VPN을 통한 트래픽 암호화;
- 정기적인 데이터 백업 설정.
결론
CVE-2025-47955 취약점은 소프트웨어를 제때 업데이트하는 것이 얼마나 중요한지 상기시켜줍니다. 하나의 누락된 패치로 인해 시스템이 손상되고, 민감한 데이터 유출과 심각한 재정적 피해가 발생할 수 있습니다.
오늘 바로 장치를 업데이트하세요. 이것이 개인정보와 비즈니스를 보호하는 가장 효과적인 방법입니다.