취약점 진단 도구 ‘Nessus’의 역습... 윈도우 에이전트에서 보안 결함 노출
윈도우 시스템 파일 경로 리다이렉션하는 정션 기능 악용... 공격자가 시스템 권한으로 악성 코드 실행
[보안뉴스 김형근 기자] 기업용 취약점 진단 플랫폼인 테너블(Tenable)의 윈도우용 ‘네서스 에이전트’(Nessus Agent)에서 공격자가 시스템 권한으로 악성 코드를 실행할 수 있는 보안 결함이 노출됐다.

이번 취약점은 윈도우 시스템의 파일 경로를 리다이렉션하는 정션(Junction) 기능을 악용한다. 이는 소위 ‘심볼릭 링크 공격’(Symlink Attack)으로 불리는 교활한 권한 상승 수법이다. 공격자는 네서스 에이전트 서비스가 파일 작업을 수행할 때 가짜 정션을 심어, 서비스가 의도치 않은 시스템 파일을 무차별적으로 삭제하도록 유도할 수 있다.
파일 삭제에 성공한 공격자는 악성 페이로드를 심어 넣는다. 이를 통해 윈도우의 핵심인 시스템 컨텍스트 권한을 확보하고 코드를 직접 구동함으로써, 보안 체계를 무력화하는 위협을 가한다. 일반 관리자 계정을 압도하는 시스템 권한을 탈취한 공격자는 보안 도구를 지체 없이 무력화한다. 이들은 루트킷(Rootkit)을 심어 시스템을 장악하며, 재부팅 후에도 활동을 지속한다.
네서스 에이전트는 주로 기업의 민감한 서버와 워크스테이션에 설치돼 지속적인 스캔을 수행하기 때문에, 이 취약점이 악용되면 기업 전체의 안보 포지션이 무방비 상태로 무너질 수 있다.
테너블은 이 문제를 해결한 네서스 에이전트 11.1.3 버전을 출시했다. 그리고 노출 기간을 최소화하기 위해 모든 사용자가 지체 없이 업그레이드할 것을 강력히 권고했다.
보안 관리자들은 특히 외부 인터넷과 연결된 윈도우 시스템이나 고부가가치 자산에 설치된 에이전트의 업데이트를 우선순위에 두어야 한다.
이번 사건은 신뢰받는 보안 도구조차 교활한 공격자의 통로가 될 수 있음을 보여주며, 보안 인프라 자체에 대한 정밀한 무결성 검증이 얼마나 중요한지 각인시킨 사례다.
Copyright © 보안뉴스. 무단전재 및 재배포 금지.
- 유럽연합, 국가별 안보 역량 평가 ‘NCAF 2.0’ 출시... 역내 사이버 격차 해소 총력
- 인공지능 시대 보안, ‘거대 자본 중심’으로 빠르게 재편
- [디지털 문단속] #1. admin 기본 설정은 그만, 우리집 Wifi 기본 설정법
- 공공기관 개인정보 보호수준 평균 ‘76.5점’... 지자체는 인프라 열악해
- [한국정보공학기술사 보안을 論하다-37] 안전한 클라우드 환경을 위한 클라우드 보안 태세 구축
- 사진첩 뒤져 암호화폐 훔치는 ‘스파크캣’... 공식 앱스토어 우회
- “보안 전문가 시험 접수 사이트가 트래픽 방어도 못해”... ISMS-P 접수 첫날 서버 ‘먹통’
- 오픈AI, 아태지역 보안 책임자 채용... 근무지는 한국
- [해킹을 결제하시겠습니까?] #1. “이거 은행 맞지?” 로그인 직전, 주소창을 봐야 하는 이유
- “공유기가 사이버 무기로”... 中 해커, 20만대 봇넷 동원해 글로벌 공격 은폐