직장에서 매일 사용하는 Excel 파일이 보안 위협이 될 수 있다는 사실, 알고 계셨나요? 2025년 초 Microsoft에서 발표한 CVE-2025-21354는 단순히 스프레드시트를 열기만 해도 시스템이 완전히 장악당할 수 있는 심각한 보안 취약점입니다. 이 치명적인 취약점의 원인부터 해결 방법까지, 일반 사용자도 쉽게 이해할 수 있도록 차근차근 알아보겠습니다.

 

 

1. CVE-2025-21354란 무엇인가요?

CVE-2025-21354는 Microsoft Excel에서 발견된 원격 코드 실행(Remote Code Execution, RCE) 취약점입니다. 이 취약점은 2025년 1월 14일 Microsoft의 공식 보안 업데이트를 통해 패치되었으며, CVE-2025-21362와 함께 Critical 등급으로 분류되어 사용자가 악성 파일을 열 때 공격자가 코드를 실행할 수 있는 심각한 보안 위험을 가지고 있습니다.

취약점의 심각성

  • 등급: Critical (최고 위험도)
  • 영향 범위: 모든 Excel 버전 (Microsoft 365, Office 2019, Office 2021, Office LTSC 등)
  • 공격 방식: 악성 Excel 파일을 통한 원격 코드 실행
  • 패치 날짜: 2025년 1월 14일

 

 

2. 어떻게 공격이 이루어지는지 알아보기

이 취약점은 일반적인 피싱 공격과 매우 유사한 방식으로 작동합니다. 하지만 그 파괴력은 상상 이상입니다.

공격 시나리오

  1. 이메일 유인: 공격자가 정상적인 업무 파일로 위장한 악성 Excel 파일을 이메일로 전송
  2. 파일 실행: 피해자가 첨부 파일을 다운로드하고 Excel로 열기
  3. 자동 실행: 파일이 열리는 순간 악성 코드가 자동으로 실행
  4. 시스템 장악: 공격자가 피해자의 컴퓨터를 완전히 제어

실제 공격 예시

상황: 회계팀 직원이 "월간 예산 보고서.xlsx"라는 파일을 받음
파일 내용: 정상적인 스프레드시트로 보이지만 악성 코드가 숨어있음
결과: 파일을 여는 순간 랜섬웨어가 설치되어 전사 시스템이 암호화됨

 

 

3. 취약점이 발생하는 근본적인 이유

CVE-2025-21354는 Excel이 OLE(Object Linking and Embedding) 객체를 처리하는 과정에서 발생하는 보안 검증 누락 때문입니다.

기술적 원인 분석

  • 메모리 처리 오류: Excel이 특별히 조작된 파일을 분석할 때 메모리 손상 발생
  • 입력 검증 부족: 외부에서 들어오는 데이터에 대한 충분한 보안 검사 미흡
  • 권한 상승: 일반 사용자 권한으로도 시스템 전체에 영향을 미칠 수 있는 코드 실행 가능

 

 

4. 영향을 받는 Microsoft Office 제품군

다음 제품들이 이번 취약점의 영향을 받습니다:

제품명 영향도 업데이트 상태
Microsoft 365 Apps for Enterprise 높음 패치 완료
Microsoft Excel 2019 높음 패치 완료
Microsoft Excel 2021 높음 패치 완료
Microsoft Office LTSC 2021 높음 패치 완료
Microsoft Office LTSC 2024 높음 패치 완료
Microsoft Office Online Server 중간 패치 완료

 

 

5. 즉시 해야 할 보안 조치 (단계별 가이드)

5-1. Windows Update를 통한 자동 패치

1단계: Windows Update 실행

  • Windows 키 + I를 눌러 설정(Settings) 열기
  • 업데이트 및 보안(Update & Security) 클릭
  • Windows Update → 업데이트 확인(Check for updates) 클릭

2단계: Office 업데이트 확인

  • Excel 실행 → 파일(File) → 계정(Account) 메뉴 이동
  • 제품 정보(Product Information) → Office 업데이트(Office Updates) 클릭
  • 지금 업데이트(Update Now) 버튼 클릭

5-2. 수동 패치 다운로드 및 설치

Microsoft에서 제공하는 공식 업데이트를 직접 설치할 수도 있습니다:

Office 2019/2021/365 사용자:

Office Online Server 관리자:

 

 

6. 추가 보안 강화 방법

6-1. Excel 보안 설정 강화

매크로 보안 설정 변경:

  1. Excel 실행 → 파일(File) → 옵션(Options)
  2. 보안 센터(Trust Center) → 보안 센터 설정(Trust Center Settings) 클릭
  3. 매크로 설정(Macro Settings)에서 “모든 매크로 사용 안 함(Disable all macros)” 선택

보호된 보기 활성화:

  1. 보안 센터(Trust Center) → 보호된 보기(Protected View)
  2. 다음 항목들을 모두 체크:
    • 인터넷의 파일에 대해 보호된 보기 사용(Enable Protected View for files originating from the Internet)
    • Outlook 첨부 파일에 대해 보호된 보기 사용(Enable Protected View for Outlook attachments)

6-2. 조직 차원의 보안 정책

그룹 정책을 통한 중앙 관리:

  • 관리 템플릿(Administrative Templates) → Microsoft Office 2016 → 보안 설정
  • “매크로를 디지털 서명된 매크로로 제한” 정책 활성화

 

 

7. 피해를 당했다면 즉시 해야 할 응급 조치

만약 의심스러운 Excel 파일을 열었거나 시스템 이상을 발견했다면:

7-1. 즉시 조치사항

  1. 네트워크 연결 차단: 인터넷 및 내부 네트워크 연결 즉시 해제
  2. 백신 전체 검사: Windows Defender 또는 설치된 백신으로 전체 시스템 검사
  3. 시스템 복원: 감염 이전 시점으로 시스템 복원 실행
  4. 비밀번호 변경: 모든 중요 계정의 비밀번호 즉시 변경

7-2. 기업 환경에서의 대응

  1. IT 보안팀 즉시 연락
  2. 감염된 시스템 격리
  3. 사고 대응 절차 실행
  4. 데이터 백업 상태 확인

 

 

8. 앞으로의 예방법과 보안 의식

8-1. 일상적인 보안 습관

  • 의심스러운 첨부파일 열지 않기: 발신자를 확인할 수 없는 Excel 파일은 절대 실행하지 마세요
  • 정기적인 백업: 중요한 데이터는 정기적으로 외부 저장장치에 백업
  • 보안 교육 참여: 회사에서 제공하는 보안 교육에 적극 참여

8-2. 최신 보안 동향 파악

 

 

CVE-2025-21354는 일상적으로 사용하는 Excel이 얼마나 큰 보안 위험이 될 수 있는지를 보여주는 사례입니다. 하지만 적절한 패치와 보안 의식만 있다면 충분히 막을 수 있는 위협이기도 합니다.

가장 중요한 것은 즉시 시스템을 업데이트하고, 의심스러운 파일은 열지 않는 기본적인 보안 수칙을 지키는 것입니다. 복잡한 기술적 지식보다는 이런 기본적인 주의사항이 여러분의 소중한 데이터와 시스템을 지켜줄 것입니다.

혹시 이 글을 읽고 계신 지금, 아직 업데이트를 하지 않으셨다면 잠시 시간을 내어 시스템 업데이트를 진행해 보시기 바랍니다. 5분의 업데이트가 몇 달간의 복구 작업을 막을 수 있습니다.

 

 

댓글 남기기