
Cisco, 중국 해커 연계 제로데이 공격 경고
패치 없이 전면 장악 가능
시스코(Cisco) 가 자사 주요 보안 제품을 겨냥한 중국 해커 연계 제로데이(zero-day) 공격을 공식 확인했다.
이번 취약점은 패치가 존재하지 않으며, 공격에 성공할 경우 장비를 완전히 장악(full compromise) 할 수 있어 기업 보안에 매우 심각한 위협이 되고 있다.
🚨 Cisco AsyncOS 제로데이 취약점 개요
시스코는 2025년 12월 10일, 자사 AsyncOS 소프트웨어를 사용하는 일부 제품을 대상으로 한 해킹 캠페인을 발견했다고 밝혔다.
영향을 받는 제품
- Cisco Secure Email Gateway
- Cisco Secure Email
- Cisco Web Manager
공격이 성립하는 조건
- Spam Quarantine 기능이 활성화되어 있을 것
- 관리 인터페이스(Admin UI)가 인터넷에 노출되어 있을 것
다행히 해당 기능은 기본적으로 비활성화되어 있으며,
관리 인터페이스 역시 외부 노출이 필수는 아니다.
👉 즉, 모든 고객이 즉각적인 위험에 노출된 것은 아니지만,
조건이 맞는 환경에서는 치명적인 공격이 가능하다.
❌ “패치 없음”…유일한 해결책은 초기화 후 재구축
이번 사건의 가장 심각한 문제는 현재 사용 가능한 보안 패치가 없다는 점이다.
시스코는 공식 보안 권고문에서 다음과 같이 밝혔다.
“침해가 확인된 경우, 장비를 초기화하고 소프트웨어를 재구축하는 것이
현재로서는 위협 행위자의 지속성을 제거할 수 있는 유일한 방법이다.”
즉,
- 단순 설정 변경 ❌
- 소프트웨어 업데이트 ❌
- 부분 복구 ❌
👉 시스템 전체 삭제(wipe) 후 재구축(rebuild) 만이
공격자가 설치한 지속적 백도어(persistent backdoor) 를 제거할 수 있다.
🇨🇳 중국 정부 연계 해킹 그룹 개입 정황
시스코의 위협 인텔리전스 조직 Cisco Talos는
이번 공격 캠페인이 중국 정부와 연계된 해킹 그룹과 관련되어 있다고 밝혔다.
Talos가 밝힌 공격 특성
- 공격 시작 시점: 2025년 11월 말 최소
- 제로데이 취약점 악용
- 장비에 영구적 접근 권한 확보
- 장기간 탐지되지 않았을 가능성 존재
보안 연구원 Kevin Beaumont는 이번 사건을 이렇게 평가했다.
“대형 조직들이 광범위하게 사용하는 제품이라는 점,
패치가 없다는 점,
공격자가 얼마나 오래 침투해 있었는지 알 수 없다는 점에서
매우 심각한 사건이다.”
📉 피해 기업 규모는 아직 미공개
현재까지 시스코는:
- 정확한 피해 고객 수
- 공격 성공 사례의 범위
- 국가·산업별 피해 여부
를 공개하지 않고 있다.
TechCrunch의 질의에 대해 시스코는
“문제를 적극 조사 중이며 영구적인 해결책을 개발 중”이라는 입장만 밝혔다.
👉 이는 공격 대상이
- 국가 기관
- 대기업
- 금융·의료 인프라
까지 확대됐을 가능성을 배제할 수 없음을 의미한다.
🛡️ 기업 보안 담당자가 지금 해야 할 조치
패치가 없는 상황에서, 보안 담당자들이 즉시 고려해야 할 대응은 다음과 같다.
- Spam Quarantine 기능 비활성화
- 관리 인터페이스의 인터넷 노출 차단
- 침해 의심 시 즉시 장비 초기화 및 재구축
- 네트워크 로그 및 이상 트래픽 정밀 분석
- Cisco 보안 권고 및 Talos 업데이트 지속 모니터링
👉 “아직 공격당하지 않았을 것”이라는 가정은 매우 위험하다.
🔚 제로데이 공격의 현실적 위협
이번 시스코 제로데이 사건은
보안 장비조차 가장 가치 높은 공격 대상이 될 수 있다는 현실을 다시 한번 보여준다.
특히
- 패치 없음
- 국가 지원 해킹 그룹 연루 정황
- 장기간 잠복 가능성
이라는 요소가 결합되며,
단순한 취약점 이슈를 넘어 사이버 전쟁 수준의 위협으로 해석될 여지도 크다.
📌 패치가 나올 때까지는
선제적 차단, 보수적 설정, 그리고 빠른 재구축 대응만이
현재로서는 최선의 방어책이다.