미국 사이버보안 및 인프라 보안국(CISA)은 최근 적극적으로 악용되고 있는 FortiClient Enterprise Management Server(EMS)의 취약점(CVE-2026-35616)에 대해 연방 기관에 금요일까지 보안 조치를 완료할 것을 명령하였다. 이 취약점은 Defused라는 사이버보안 업체에 의해 발견되었으며, 인증 우회가 가능한 API 접근 취약점으로, 공격자가 인증 및 권한 부여 절차를 완전히 우회할 수 있다. Fortinet은 해당 취약점에 대한 긴급 핫픽스를 배포했으며, 공격자가 특수하게 조작된 요청을 통해 인증 없이 코드나 명령을 실행할 수 있는 접근 제어 취약점임을 밝혔다.
Fortinet은 이미 이 취약점이 제로데이 공격에 악용되고 있다고 경고하며, IT 관리자들에게 즉시 핫픽스를 적용하거나 FortiClient EMS 7.4.7 버전으로 업그레이드할 것을 권고했다. Shadowserver에 따르면 현재 전 세계적으로 약 2,000개의 FortiClient EMS 인스턴스가 인터넷에 노출되어 있으며, 이 중 1,400개 이상이 미국과 유럽에 위치해 있다. 그러나 이미 패치가 적용된 인스턴스의 수나 취약한 구성의 수는 공개되지 않았다.
CISA는 이번 취약점을 'Known Exploited Vulnerabilities(KEV)' 목록에 추가하고, 연방 기관에 4월 9일 자정까지 패치를 완료할 것을 지시했다. 또한, 민간 부문을 포함한 모든 조직에 신속한 패치 적용을 촉구했다. Fortinet은 최근 몇 달 사이 여러 차례 심각한 취약점이 악용된 바 있으며, 이러한 취약점은 사이버 스파이 활동이나 랜섬웨어 공격에 자주 이용되고 있다.
※ 이 글은 생성형 AI(gpt4.1)에 의해 요약되었습니다.