반응형
반응형
React2Shell 실전 악용 확산 서버 장악 리액트(React) 기반 서비스에서 발견된 치명적 취약점 React2Shell이 실제 공격에 적극적으로 악용되고 있다. 이 취약점은 CVE-2025-55182로 분류됐으며, 인터넷에서 접근 가능한 서버에 특수 제작된 요청만 전달해도 원격 명령 실행(RCE)이 가능하다는 점에서 매우 높은 위험도를 가진다. 초기 단계에서는 취약한 서버를 대량으로 찾는 자동화 스캔이 중심이었지만, 최근에는 침투 이후 서버를 장기간 장악하기 위한 후속 행위가 더욱 빈번하게 관측되고 있다. 실전 공격으로 이어진 React2Shell ..
AI 피싱 키트 MFA 무력화 자동화 인공지능(AI)을 활용한 피싱 키트가 다중요소 인증(MFA)을 무력화하며 사이버 범죄를 대규모로 자동화하는 데 사용되고 있다. 기존의 단순한 피싱 공격과 달리, 최근 공격은 AI를 통해 실시간 대응과 공격 흐름 최적화가 가능해졌다는 점에서 위협 수준이 크게 높아졌다. AI 기반 피싱 키트란 AI 기반 피싱 키트는 로그인 페이지 복제, 사용자 응답 분석, 인증 흐름 추적을 자동화한 공격 도구다. 공격자는 별도의 기술 지식 없이도 준비된 키트를 사용해 대량의 피싱 공격을 손쉽게 수행할 수 있다. ..
Vercel React2Shell WAF 우회 버그바운티 Next.js 개발사인 Vercel이 React Server Components(RSC)와 Next.js 애플리케이션을 대상으로 한 React2Shell 취약점 대응 버그바운티 프로그램을 공식 개설했다. 이번 프로그램은 단순한 취약점 제보를 넘어, 웹 애플리케이션 방화벽(WAF)을 우회하는 공격 기법을 집중적으로 발굴하는 데 목적을 두고 있다. React2Shell은 RSC 요청 구조와 서버 측 처리 특성을 악용해 원격 코드 실행(RCE)로 이어질 수 있는 공격 시나리오로 알려져 있으며, 일부 변형 공격은 정상적인 RSC 트래픽처럼 보이도록 설..
구글·애플 제로데이 취약점 긴급 패치 구글과 애플이 최근 실제 해킹 공격에 악용된 정황이 확인된 제로데이 취약점을 해결하기 위해 긴급 보안 업데이트를 배포했다. 이번에 수정된 취약점은 CVE-2025-43529와 CVE-2025-14174로, 이미 제한적인 표적 공격에 사용된 흔적이 포착된 상태다. 취약점 개요 CVE-2025-43529: 특정 시스템 구성에서 메모리 처리 과정의 결함을 악용할 수 있는 취약점 CVE-2025-14174: 권한 검증 및 내부 로직 처리 과정에서 발생하는 보안 취약점 공통 특징: 제로데이 상태에서 실제 공격에 사용된 정황 확인 실제 공격에 악용된 정황 ..
CVE-2025-43529·CVE-2025-14174 보안 취약점 장애 개요 CVE-2025-43529와 CVE-2025-14174는 특정 애플리케이션 및 서버 구성에서 보안 경계를 우회하거나 비정상적인 동작을 유발할 수 있는 취약점으로 분류된다. 두 취약점 모두 외부 입력 처리와 권한 검증 과정에서 문제가 발생할 가능성이 있어 공격 시 시스템 무결성과 기밀성에 영향을 줄 수 있다. 환경 운영체제: Linux / Windows 서버 환경 서비스 유형: 웹 애플리케이션, API 서버, 백엔드 서비스 네트워크 노출: 외부 또는 내부망 서비스 구성에 따라 상이 보안 구성: 기본 설정 또는 커스텀 ..
React·Next.js 겨냥한 React2Shell 공격 한국 포함 전세계 확산React 기반 웹 애플리케이션을 겨냥한 치명적인 원격 코드 실행(RCE) 취약점‘React2Shell’을 악용한 공격이 한국을 포함해 전 세계적으로 빠르게 확산되고 있다.취약점 공개 이후 인터넷에는 수백 개의 공격 코드(PoC)가 등장했으며,이 가운데 일부는 웹 애플리케이션 방화벽(WAF)을 우회해실제 공격에 사용 가능한 수준으로 확인됐다.React2Shell 취약점 개요 React2Shell은 React Server Components(RSC) 프로토콜 처리 과정에서 발생하는 안전하지 않은 역직렬화 문제로, 공격자가 원격에서 임의의 코드를 실행할 수 있는 치명적 결함이다. CVE-2025-55182로 등록됐으며, ..