이 취약점은 CVE-2025-64446으로 추적되며, CWE-23에 해당하는 상대 경로 탐색 결함에서 기인한다.

[자료:CISA]
위협 행위자들은 이미 이 취약점을 활발하게 악용하고 있으며, 인증되지 않은 공격자가 특수 HTTP/HTTPS 요청을 통해 임의의 관리 명령을 실행할 수 있다.
CISA, KEV 목록에 추가하고 공식적인 위험성 인정
CISA는 이 취약점을 이미 악용중인 취약점(KEV) 목록에 추가하며 공식적인 위험성을 인정했다. 이에 따라 미국 연방 기관들은 21일(현지시간)까지 완화 조치를 적용해야 한다.
네트워크 보안 솔루션 및 서비스 업체인 포티넷에 따르면 펌웨어 7.4.7 및 7.6.5 버전 이하를 실행하는 포티웹 제품들이 영향을 받는다.
업계 전문가들은 인증 없이 취약점을 악용해 완전한 시스템 침해, 데이터 유출, 또는 악성코드 배포까지 가능하다고 우려한다.
취약점은 아직 랜섬웨어 캠페인과 명확히 연관되지는 않았으나, 금융 및 헬스케어 분야를 표적으로 한 실제 악용 사례가 보고됐다.
전문가들은 웹방화벽(WAF)을 보호 장비가 아닌 공격자의 백도어로 변질시키는 위험한 상황이라고 평가했다.
이 취약점은 지능형 지속 공격(APT)의 주요 표적이 되는 네트워크 보안 어플라이언스의 지속적인 위험을 부각시킨다.
포티넷은 고객들에게 7.4.8 또는 7.6.6과 같은 최신 버전으로 즉각적인 패치를 적용할 것을 강력히 촉구했다.
패치 적용이 어려운 조직의 경우 네트워크 분리를 통해 관리 접근을 제한하고 침해 지표(IOC)를 모니터링하며 장치를 격리해야 한다.
CISA는 클라우드 배포 인스턴스에도 BOD 22-01에 따른 적시 개선 조치를 의무화했다. 전문가들은 미패치된 포티웹 배포가 기업 내부 네트워크의 측면 이동 공격 사슬을 증폭시킬 수 있다고 경고했다.
[김형근 기자(editor@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>














