![[출처=픽사베이]](https://cdn.jeonguknews.co.kr/news/photo/202511/79916_82494_552.jpg)
[전국뉴스=이화진 기자] 전 세계적으로 널리 사용되는 압축 소프트웨어 ‘7-Zip’에서 발견된 보안 취약점이 실제 공격에 활용되고 있는 것으로 확인됐다. 영국 NHS 잉글랜드 디지털(NHS England Digital)은 18일(현지시간) 발표한 권고문에서 CVE-2025-11001 취약점의 야생(active in-the-wild) 악용 정황이 포착됐다며 즉각적인 업데이트 적용을 촉구했다.
해당 취약점(CVSS 7.0)은 원격 공격자가 임의 코드 실행(Remote Code Execution) 을 수행할 수 있게 하는 고위험 결함으로, 2025년 7월 공개된 7-Zip 버전 25.00에서 패치가 제공됐다.
트렌드마이크로 제로데이 이니셔티브(ZDI)는 이 취약점이 ZIP 파일 내 심볼릭 링크 처리 방식의 오류에서 비롯됐다고 설명했다. 잘 조작된 ZIP 파일을 열 경우 데이터가 의도하지 않은 시스템 경로로 이동할 수 있으며, 공격자는 이를 악용해 서비스 계정 권한으로 코드를 실행할 수 있다.
이 문제는 일본 GMO 플랫 시큐리티의 연구원 시가 료타(Ryota Shiga) 와 AI 기반 AppSec 감사 도구 Takumi가 발견해 보고한 것으로 알려졌다.
7-Zip 25.00에서는 이와 유사한 두 번째 결함 CVE-2025-11002(CVSS 7.0) 도 동시에 해결됐다. 두 취약점 모두 ZIP 아카이브 내부 심볼릭 링크의 부적절한 처리에서 비롯됐으며, 버전 21.02에서 처음 도입된 것으로 확인됐다.
두 결함은 구조적으로 유사하며 동일하게 디렉터리 횡단(directory traversal) 문제와 RCE 위험을 유발한다.
NHS 잉글랜드 디지털은 CVE-2025-11001이 “이미 야생에서 악용되고 있다”고 밝혔지만, 누가 어떤 공격 캠페인에서 사용하고 있는지 등 구체적인 정보는 공개하지 않았다.
다만 해당 취약점의 개념증명(PoC)이 이미 공개된 만큼, 추가 확산 가능성이 높은 것으로 평가된다.
보안 연구원 도미닉(닉네임 pacbypass)은 이번 결함이 Windows 환경에서만 악용 가능하며 상위 권한 사용자, 서비스 계정, 혹은 개발자 모드가 활성화된 기기에서 위험하다고 설명했다.
그러나 기업·개발 환경에서 이러한 조건이 흔히 충족되는 만큼, 위험성은 결코 낮지 않다는 지적이다.
전문가들은 7-Zip을 사용하는 모든 개인 및 기관에 버전 25.00 이상으로 즉시 업데이트하거나 기존 시스템에 가능한 한 빨리 패치를 적용할 것을 권고하고 있다.
NHS는 “PoC가 존재하는 상황에서 업데이트 지연은 즉각적인 보안 위험으로 이어질 수 있다”며 빠른 대응을 당부했다.
