본문 바로가기
보안2026년 4월 29일3분 읽기

MS 4월 패치 튜즈데이 — 164개 취약점, 3월의 2배·Windows Shell 0-day 활성 익스플로잇

YS
김영삼
조회 1380
MS 4월 패치 튜즈데이 — 164개 취약점, 3월의 2배·Windows Shell 0-day 활성 익스플로잇

핵심 요약

Microsoft가 4월 8일(현지) 발표한 패치 튜즈데이에서 164개의 취약점을 수정했다. 3월의 79개에서 두 배로 늘어난 규모이며, Critical 등급 8개·실제 익스플로잇이 확인된 zero-day 1개를 포함한다.

  • 총 CVE: 164개
  • Critical: 8개
  • Important: 152개
  • Zero-day (활성 익스플로잇): CVE-2026-32202 (Windows Shell)

가장 시급한 CVE-2026-32202

Windows Shell의 권한 상승 취약점. 일반 사용자 권한으로 SYSTEM 권한까지 상승 가능. APT 그룹 "Volt Typhoon" 변종이 활용 중이라고 MS가 공식 확인했다.

  • 영향: Windows 10 1809 이상 모든 버전
  • 익스플로잇 복잡도: 낮음
  • 인증 필요 여부: 로컬 사용자 1명 인증 필요

주요 Critical 패치

CVE제품유형CVSS
CVE-2026-21915Hyper-VRCE9.8
CVE-2026-21942SMBv3RCE9.6
CVE-2026-21988ExcelRCE9.0
CVE-2026-21999RDP ClientRCE8.8
CVE-2026-22014DNS ServerDoS+RCE8.6

왜 갑자기 2배인가

업계는 두 가지를 꼽는다. (1) AI 기반 자동화 발견 도구가 본격 적용되면서 발견 속도 자체가 올라갔다. (2) Anthropic Project Glasswing 컨소시엄에서 MS가 직접 Mythos를 활용해 발굴한 결함이 누적됐다. MS는 "AI 도구가 발견 효율을 3배 이상 끌어올렸다"고 일부만 시인했다.

한국 영향

은행·공공기관 다수가 SMBv3·DNS Server 패치를 우선 검토. 패치 우선순위는 Hyper-V → SMB → Shell zero-day → Excel → 나머지.

WSUS·Intune 운영자 노트

# PowerShell — 4월 패치 적용 여부 일괄 확인
Get-HotFix -ComputerName (Get-Content servers.txt) |
  Where-Object { $_.HotFixID -in 'KB5037xxx' } |
  Select-Object PSComputerName, HotFixID, InstalledOn

# 미적용 서버 식별 후 wsusscn2 cab 기반 오프라인 스캔
Start-WUInstall -KBArticleID KB5037xxx -AcceptAll -AutoReboot

댓글 0

아직 댓글이 없습니다.
Ctrl+Enter로 등록