Kant's IT/Vulnerability
크롬과 파이어폭스에서 발견된 제로데이 취약점과 APT 캠페인 분석
Kant Jo
2025. 5. 10. 09:30
“크롬 이어 ‘파이어폭스’서도 제로데이 취약점 발견” - 데이터넷
“크롬 이어 ‘파이어폭스’서도 제로데이 취약점 발견” - 데이터넷
[데이터넷] 정치적 목적의 공격자들이 브라우저 취약점을 악용하는 정황이 잇달아 발견되고 있다. 지난주 카스퍼스키는 ‘포럼트롤 작전(Operation ForumTroll)’ 분석 보고서를 발표하고 구글 크롬
www.datanet.co.kr
카스퍼스키, 구글 크롬서 ‘제로데이’ 취약점 발견
카스퍼스키가 크롬(Chrome) 브라우저의 샌드박스 보호 시스템을 우회하는 정교한 제로데이 취약점(CVE-2025-2783)을 발견하고 패치를 지원했다. 회사는 구글 크롬과 크로미엄 기반 브라우저를 최신
www.boannews.com
- 크롬 브라우저 제로데이 취약점(CVE-2025-2783)
- 카스퍼스키 GReAT 팀이 샌드박스 보호 우회가 가능한 정교한 제로데이 취약점 발견
- 이메일을 통해 전달된 피싱 링크 클릭만으로 감염, 사용자 개입 없이 악용 가능
- 공격 캠페인 ‘Operation ForumTroll’로 명명, 러시아 언론사, 교육기관, 정부기관 대상
- 짧은 시간 동안만 활성화되는 링크를 이용해 탐지 회피
- 익스플로잇 체인은 미확인 원격 코드 실행(RCE) 이후 샌드박스 탈출 방식으로 구성
- 크로미엄 기반 브라우저 포함 모든 사용자에게 즉각적 업데이트 권장
- 파이어폭스 제로데이 취약점(CVE-2025-2857)
- 모질라재단이 크롬 취약점과 유사한 샌드박스 우회 취약점을 윈도우용 파이어폭스에서 발견
- 공격 성공 시 시스템 권한 상승 가능, 현재까지 악용 사례는 미확인
- 정치적 목적의 APT 그룹 활동과 연계 가능성 제기
- 주요 위협 특징 및 공격 방식
- 공격자는 포럼 초청장을 위장한 사회공학 기반 피싱 메일을 사용
- 제로데이 익스플로잇 두 개 이상을 조합하여 다단계 공격 수행
- 스파이 목적의 정찰형 악성코드를 통해 정보 수집 및 지속적 침입 시도
- 브라우저 기반 취약점은 이메일 열람만으로도 공격이 이루어질 수 있어 사용자 인식 제고 필수
- 보안 권고
- 국내 사용자 및 기관도 이메일 기반 악성 링크 탐지 강화 필요
- 소프트웨어 업데이트 자동화, 브라우저 및 OS 최신 유지, 실시간 위협 인텔리전스 연계 필요
- APT 그룹의 고도화된 공격 기술에 대비한 다계층 방어 전략 필요
- 결론
- 카스퍼스키 “수년간 발견한 제로데이 중 가장 눈에 띄는 수준의 정교한 취약점”
- 이번 크롬 및 파이어폭스 제로데이 사례는 웹 브라우저 기반 공격의 정밀화와 위협 확산을 보여줌
- 국가 배후 APT 그룹의 공격 가능성이 높으며, 기업과 정부는 브라우저 보안을 중심으로 사이버 위생 상태 전반을 점검해야 함
- 제로데이 취약점 대응 역량 강화 및 침해지표(IOC) 기반 실시간 탐지 체계 구축이 필요