핵심 요약
Microsoft가 4월 8일(현지) 발표한 패치 튜즈데이에서 164개의 취약점을 수정했다. 3월의 79개에서 두 배로 늘어난 규모이며, Critical 등급 8개·실제 익스플로잇이 확인된 zero-day 1개를 포함한다.
- 총 CVE: 164개
- Critical: 8개
- Important: 152개
- Zero-day (활성 익스플로잇): CVE-2026-32202 (Windows Shell)
가장 시급한 CVE-2026-32202
Windows Shell의 권한 상승 취약점. 일반 사용자 권한으로 SYSTEM 권한까지 상승 가능. APT 그룹 "Volt Typhoon" 변종이 활용 중이라고 MS가 공식 확인했다.
- 영향: Windows 10 1809 이상 모든 버전
- 익스플로잇 복잡도: 낮음
- 인증 필요 여부: 로컬 사용자 1명 인증 필요
주요 Critical 패치
| CVE | 제품 | 유형 | CVSS |
|---|---|---|---|
| CVE-2026-21915 | Hyper-V | RCE | 9.8 |
| CVE-2026-21942 | SMBv3 | RCE | 9.6 |
| CVE-2026-21988 | Excel | RCE | 9.0 |
| CVE-2026-21999 | RDP Client | RCE | 8.8 |
| CVE-2026-22014 | DNS Server | DoS+RCE | 8.6 |
왜 갑자기 2배인가
업계는 두 가지를 꼽는다. (1) AI 기반 자동화 발견 도구가 본격 적용되면서 발견 속도 자체가 올라갔다. (2) Anthropic Project Glasswing 컨소시엄에서 MS가 직접 Mythos를 활용해 발굴한 결함이 누적됐다. MS는 "AI 도구가 발견 효율을 3배 이상 끌어올렸다"고 일부만 시인했다.
한국 영향
은행·공공기관 다수가 SMBv3·DNS Server 패치를 우선 검토. 패치 우선순위는 Hyper-V → SMB → Shell zero-day → Excel → 나머지.
WSUS·Intune 운영자 노트
# PowerShell — 4월 패치 적용 여부 일괄 확인
Get-HotFix -ComputerName (Get-Content servers.txt) |
Where-Object { $_.HotFixID -in 'KB5037xxx' } |
Select-Object PSComputerName, HotFixID, InstalledOn
# 미적용 서버 식별 후 wsusscn2 cab 기반 오프라인 스캔
Start-WUInstall -KBArticleID KB5037xxx -AcceptAll -AutoReboot
댓글 0