직장에서 매일 사용하는 Excel 파일이 보안 위협이 될 수 있다는 사실, 알고 계셨나요? 2025년 초 Microsoft에서 발표한 CVE-2025-21354는 단순히 스프레드시트를 열기만 해도 시스템이 완전히 장악당할 수 있는 심각한 보안 취약점입니다. 이 치명적인 취약점의 원인부터 해결 방법까지, 일반 사용자도 쉽게 이해할 수 있도록 차근차근 알아보겠습니다.
1. CVE-2025-21354란 무엇인가요?
CVE-2025-21354는 Microsoft Excel에서 발견된 원격 코드 실행(Remote Code Execution, RCE) 취약점입니다. 이 취약점은 2025년 1월 14일 Microsoft의 공식 보안 업데이트를 통해 패치되었으며, CVE-2025-21362와 함께 Critical 등급으로 분류되어 사용자가 악성 파일을 열 때 공격자가 코드를 실행할 수 있는 심각한 보안 위험을 가지고 있습니다.
취약점의 심각성
- 등급: Critical (최고 위험도)
- 영향 범위: 모든 Excel 버전 (Microsoft 365, Office 2019, Office 2021, Office LTSC 등)
- 공격 방식: 악성 Excel 파일을 통한 원격 코드 실행
- 패치 날짜: 2025년 1월 14일
2. 어떻게 공격이 이루어지는지 알아보기
이 취약점은 일반적인 피싱 공격과 매우 유사한 방식으로 작동합니다. 하지만 그 파괴력은 상상 이상입니다.
공격 시나리오
- 이메일 유인: 공격자가 정상적인 업무 파일로 위장한 악성 Excel 파일을 이메일로 전송
- 파일 실행: 피해자가 첨부 파일을 다운로드하고 Excel로 열기
- 자동 실행: 파일이 열리는 순간 악성 코드가 자동으로 실행
- 시스템 장악: 공격자가 피해자의 컴퓨터를 완전히 제어
실제 공격 예시
상황: 회계팀 직원이 "월간 예산 보고서.xlsx"라는 파일을 받음
파일 내용: 정상적인 스프레드시트로 보이지만 악성 코드가 숨어있음
결과: 파일을 여는 순간 랜섬웨어가 설치되어 전사 시스템이 암호화됨
3. 취약점이 발생하는 근본적인 이유
CVE-2025-21354는 Excel이 OLE(Object Linking and Embedding) 객체를 처리하는 과정에서 발생하는 보안 검증 누락 때문입니다.
기술적 원인 분석
- 메모리 처리 오류: Excel이 특별히 조작된 파일을 분석할 때 메모리 손상 발생
- 입력 검증 부족: 외부에서 들어오는 데이터에 대한 충분한 보안 검사 미흡
- 권한 상승: 일반 사용자 권한으로도 시스템 전체에 영향을 미칠 수 있는 코드 실행 가능
4. 영향을 받는 Microsoft Office 제품군
다음 제품들이 이번 취약점의 영향을 받습니다:
제품명 | 영향도 | 업데이트 상태 |
---|---|---|
Microsoft 365 Apps for Enterprise | 높음 | 패치 완료 |
Microsoft Excel 2019 | 높음 | 패치 완료 |
Microsoft Excel 2021 | 높음 | 패치 완료 |
Microsoft Office LTSC 2021 | 높음 | 패치 완료 |
Microsoft Office LTSC 2024 | 높음 | 패치 완료 |
Microsoft Office Online Server | 중간 | 패치 완료 |
5. 즉시 해야 할 보안 조치 (단계별 가이드)
5-1. Windows Update를 통한 자동 패치
1단계: Windows Update 실행
- Windows 키 + I를 눌러 설정(Settings) 열기
- 업데이트 및 보안(Update & Security) 클릭
- Windows Update → 업데이트 확인(Check for updates) 클릭
2단계: Office 업데이트 확인
- Excel 실행 → 파일(File) → 계정(Account) 메뉴 이동
- 제품 정보(Product Information) → Office 업데이트(Office Updates) 클릭
- 지금 업데이트(Update Now) 버튼 클릭
5-2. 수동 패치 다운로드 및 설치
Microsoft에서 제공하는 공식 업데이트를 직접 설치할 수도 있습니다:
Office 2019/2021/365 사용자:
- Microsoft Update Catalog 방문
- KB5002677 또는 해당 제품 업데이트 검색 및 다운로드
Office Online Server 관리자:
- Microsoft 지원 페이지에서 KB5002677 업데이트 설치
6. 추가 보안 강화 방법
6-1. Excel 보안 설정 강화
매크로 보안 설정 변경:
- Excel 실행 → 파일(File) → 옵션(Options)
- 보안 센터(Trust Center) → 보안 센터 설정(Trust Center Settings) 클릭
- 매크로 설정(Macro Settings)에서 “모든 매크로 사용 안 함(Disable all macros)” 선택
보호된 보기 활성화:
- 보안 센터(Trust Center) → 보호된 보기(Protected View)
- 다음 항목들을 모두 체크:
- 인터넷의 파일에 대해 보호된 보기 사용(Enable Protected View for files originating from the Internet)
- Outlook 첨부 파일에 대해 보호된 보기 사용(Enable Protected View for Outlook attachments)
6-2. 조직 차원의 보안 정책
그룹 정책을 통한 중앙 관리:
- 관리 템플릿(Administrative Templates) → Microsoft Office 2016 → 보안 설정
- “매크로를 디지털 서명된 매크로로 제한” 정책 활성화
7. 피해를 당했다면 즉시 해야 할 응급 조치
만약 의심스러운 Excel 파일을 열었거나 시스템 이상을 발견했다면:
7-1. 즉시 조치사항
- 네트워크 연결 차단: 인터넷 및 내부 네트워크 연결 즉시 해제
- 백신 전체 검사: Windows Defender 또는 설치된 백신으로 전체 시스템 검사
- 시스템 복원: 감염 이전 시점으로 시스템 복원 실행
- 비밀번호 변경: 모든 중요 계정의 비밀번호 즉시 변경
7-2. 기업 환경에서의 대응
- IT 보안팀 즉시 연락
- 감염된 시스템 격리
- 사고 대응 절차 실행
- 데이터 백업 상태 확인
8. 앞으로의 예방법과 보안 의식
8-1. 일상적인 보안 습관
- 의심스러운 첨부파일 열지 않기: 발신자를 확인할 수 없는 Excel 파일은 절대 실행하지 마세요
- 정기적인 백업: 중요한 데이터는 정기적으로 외부 저장장치에 백업
- 보안 교육 참여: 회사에서 제공하는 보안 교육에 적극 참여
8-2. 최신 보안 동향 파악
- Microsoft Security Response Center 정기 확인
- 회사 IT 부서의 보안 공지사항 숙지
- 보안 관련 뉴스 및 정보 지속적인 모니터링
CVE-2025-21354는 일상적으로 사용하는 Excel이 얼마나 큰 보안 위험이 될 수 있는지를 보여주는 사례입니다. 하지만 적절한 패치와 보안 의식만 있다면 충분히 막을 수 있는 위협이기도 합니다.
가장 중요한 것은 즉시 시스템을 업데이트하고, 의심스러운 파일은 열지 않는 기본적인 보안 수칙을 지키는 것입니다. 복잡한 기술적 지식보다는 이런 기본적인 주의사항이 여러분의 소중한 데이터와 시스템을 지켜줄 것입니다.
혹시 이 글을 읽고 계신 지금, 아직 업데이트를 하지 않으셨다면 잠시 시간을 내어 시스템 업데이트를 진행해 보시기 바랍니다. 5분의 업데이트가 몇 달간의 복구 작업을 막을 수 있습니다.