본문 바로가기
사건사고

MS 2026년 3월 패치 화요일 분석 - 제로데이 2건 포함 84개 취약점, 당신의 시스템은 안전한가

by 냉국이 2026. 3. 13.
728x90

2026년 3월 MS 보안 업데이트 개요

2026년 3월 11일, 마이크로소프트는 정기 보안 업데이트(Patch Tuesday)를 통해 총 84개 취약점을 수정했다. 이 중 2건은 이미 공개된 제로데이 취약점으로, 실제 공격에 악용됐거나 POC 코드가 유통된 상태였다.

관련 원문 기사: 마이크로소프트 3월 보안 업데이트, 제로데이 2건 포함 84개 취약점 - 데일리시큐

취약점 분류 현황

심각도건수주요 유형
긴급 (Critical)8건원격 코드 실행(RCE)
중요 (Important)72건권한상승(EoP), 정보 유출
보통 (Moderate)4건스푸핑, 서비스 거부
합계84건

제로데이 2건 상세 분석

CVE-2026-26127: .NET 서비스 거부 취약점

영향 범위: .NET 9.0, .NET 10.0. 잘못 구성된 Base64Url 입력 디코딩 과정에서 OOB Read가 발생하여 프로세스를 중단시킨다. POC 코드가 깃허브에 공개됐다. CVSS 7.5(High). API 서버에서 Base64 디코딩하는 코드가 있다면 즉시 점검이 필요하다.

CVE-2026-21262: SQL Server 권한상승

영향 범위: SQL Server 2019, 2022 전 버전. 네트워크 권한 있는 공격자가 SQLAdmin 수준 권한으로 상승 가능. CVSS 8.0(High). 내부 직원 계정 탈취나 약한 패스워드와 체이닝 시 치명적이다.

추가 주목 취약점

CVE-2026-21260은 Azure MCP 서버 SSRF 취약점으로 내부 네트워크 토큰 탈취 가능성이 있다. CVE-2026-21261은 Windows Logon 권한상승 취약점으로 로컬 공격자가 SYSTEM 권한으로 상승 가능하다. CVE-2026-21356은 Excel 정보유출 취약점으로, 야슬 엑셀 파일을 열면 메모리 정보가 유출된다. 피싱메일과 결합 시 0-click 공격으로 발전 가능성이 있다.

이번 사건에서 얻는 교훈

교훈 1: 보안 패치 SLA 수립

실제 보안 사고의 60% 이상은 이미 패치가 나온 취약점을 방치한 결과다. 긴급 취약점 72시간 내 적용 기준을 자동화하는 것이 기본이다.

교훈 2: 권한 최소화 원칙 (PoLP)

데이터베이스 계정에 필요 이상의 권한을 부여하는 경우가 여전히 많다. SELECT만 필요한 계정에 DBO 권한을 주는 싄쫐을 버려야 한다.

교훈 3: 소프트웨어 공급망 보안

SBOM을 관리하고 Dependabot, Snyk, OWASP Dependency-Check를 CI/CD에 통합하는 것이 필수적이다.

즉시 대응 체크리스트

.NET 9.0/10.0 시스템: 즉시 업데이트 적용. SQL Server 2019/2022: 3월 CU 적용. Azure MCP 서버: Azure Security Center 권고사항 확인. Windows 서버/워크스테이션: Windows Update 즉시 실행. Microsoft 365: 최신 업데이트 확인.

결론

"나중에 해야지"가 사이버 사고의 가장 큰 원인이라는 것을 업계는 수십 년게 경험하고 있다. 월 1회 패치 화요일 이후 즉각적인 취약점 리뷰와 적용 계획 수립을 루틴으로 만들어야 한다.

300x250

댓글