• 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite 블로그
영업팀에 문의
  • 제품 & 서비스
        • 클라우드

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 모바일 장치 관리
          • BYOD
          • 확장 된 탐지 및 대응
          • 제로 트러스트 네트워크 액세스
          • 데이터 개인 정보
        • 온프레미스

          • 엔드 포인트 보호
          • 엔드 포인트 탐지 및 대응
          • 데이터 개인 정보
        • 플랫폼

          • 악성코드 분석 플랫폼
        • 소기업

          • SOHO 토탈 에디션
        • 서비스

          • 위협 인텔
          • 디지털 위험 보호 서비스(DRPS)
          • 랜섬웨어 복구 서비스(RRaaS)
          • DPDP 준수
          • 관리되는 탐지 및 대응
  • 솔루션
    • BFSI
    • 교육
    • Government
    • 의료
    • ITeS
    • 제조업
  • 회사
    • Seqrite 소개
    • Leadership
    • 수상 및 인증
    • 뉴스 편집실
  • 파트너
    • 파트너 프로그램
    • 파트너 찾기
    • 파트너가 되십시오
  • 고객 지원
  • 자료
    • 블로그
    • 백서
    • 데이터시트
    • 고객 사례
    • 위협 보고서
    • 매뉴얼
    • POV
    • 데이터 개인 정보 보호 이해
    • DPDP 대화
홈  /  제로 데이 공격  / 제로데이 공격이란 무엇인가요?
제로데이 공격이란?
30 7월 2025

제로데이 공격이란?

Written by 조티 칼레카르
조티 칼레카르
제로 데이 공격

제로데이 공격이란?

A 제로 데이 공격 is 한정된 as 공급업체가 알지 못할 때 발생하는 사이버 공격 of 소프트웨어, 하드웨어 또는 펌웨어의 결함이나 보안 취약점. 알려지지 않았거나 해결되지 않은 취약점은 제로 데이 공격 is 라는 a 제로데이 취약점.

조직에 제로데이 공격이 치명적이게 만드는 요인은 다음과 같습니다.

- 공급업체가 보안 취약점에 대한 수정 사항을 출시하기 전에 종종 표적 공격을 합니다.

– 악의적인 행위자는 사이버 간첩이나 전쟁의 일환으로 악성 소프트웨어를 심고, 데이터를 훔치고, 사용자, 조직 또는 시스템을 악용하기 위해 제로데이 공격을 사용합니다.

– 공급업체에서 수정판을 아직 출시하지 않았기 때문에 이를 억제하는 데 며칠이 걸립니다.

2025년 제로데이 공격 사례

당 인도 사이버 위협 보고서 2025, 이것들이 최고입니다 제로 데이 2024년에 발견된 공격에 대한 자세한 내용과 해당 공격의 성격, 잠재적 영향, 관련 CVE 식별자를 소개합니다.

Ivanti Connect 보안 명령 주입(CVE-2024-21887)

공격자가 부적절한 입력 검증을 통해 무단 셸 명령을 실행할 수 있는 심각한 원격 명령 실행 취약점입니다. 일반적으로 인증이 필요하지만, 관련 인증 결함을 통해 공격자는 이 요건을 우회하여 전체 시스템을 손상시킬 수 있습니다.

Microsoft Windows 바로가기 처리기(CVE-2024-21412)

Windows 바로가기 파일 처리 과정에서 발생하는 심각한 보안 우회 취약점입니다. 특수하게 조작된 바로가기(.lnk) 파일을 통해 원격 코드 실행을 가능하게 하여, 사용자가 악성 바로가기와 상호 작용할 때 기존 보안 제어를 우회합니다.

Ivanti Connect 보안 서버 측 요청 위조(SSRF)(CVE-2024-21893)

SAML 구성 요소의 서버 측 요청 위조 취약점으로 인해 공격자는 애플리케이션을 통해 승인되지 않은 요청을 시작할 수 있습니다. 성공적인 활용은 내부 네트워크 리소스에 대한 액세스를 허용하고 활성화합니다. 전에, 전송 of 악의적인 요청으로 인해 네트워크가 더욱 광범위하게 손상됩니다.

모질라 파이어폭스 애니메이션 타임라인 Use-After-Free 취약점(CVE-2024-9680)

Firefox 애니메이션 타임라인 구성 요소의 사용 후 해제(use-after-free) 취약점은 사용자가 특수하게 조작된 웹사이트를 방문할 때 원격 코드 실행을 허용합니다. 이 취약점은 다음과 같은 결과를 초래할 수 있습니다. 가득 찬 시스템이 손상되어 사용자에게 심각한 보안 위험을 초래합니다.

제로데이 공격은 어떻게 작동하나요?

1 단계 : 소프트웨어 코드는 개발자가 깨닫지 못하는 사이에 취약점을 만들어냅니다.

2 단계 :  악의적인 공격자가 이러한 취약점을 발견하고 코드를 악용하기 위한 타깃형 공격을 시작합니다.

3 단계 : 개발자는 소프트웨어의 보안 취약점을 공개했지만 이를 수정할 패치를 준비하지 않았습니다.

4 단계 : 개발자는 보안 취약점을 해결하기 위해 보안 패치를 출시했습니다.

5 단계 : 개발자는 보안 패치를 배포합니다.

제로데이 공격과 개발자가 보안 패치를 배포하는 사이의 간격은 공격이 성공하기에 충분합니다. 월 랜섬웨어 공격, 시스템 침투, 그리고 민감한 데이터 유출로 이어질 수 있습니다. 그렇다면 어떻게 방어할 수 있을까요?

제로데이 공격으로부터 보호하는 방법은?

  1. 행동 기반 탐지 같은 도구 엔드포인트 감지 및 대응(EDR) 또는 확장 된 탐지 및 대응 (XDR)
  2. 소프트웨어를 정기적으로 업데이트하세요
  3. 고용 위협 정보 및 제로 트러스트 보안 모델
  4. 파트너 사이버 보안 공급업체 Seqrite와 같이 제로데이 보호를 제공하는 경우도 있습니다.

 

 

 

 

 

 

 

 

 

 

 

 이전 포스트스피어 피싱 캠페인, 이메일 첨부파일을 통해 VIP 키로거 배포...
다음 포스트  SVG 위협의 실체 규명: 해커가 Phys를 위해 벡터 그래픽을 사용하는 방법
조티 칼레카르

조티 카를레카르 소개

저는 열정적인 작가로서, 신기술과 비전문적인 주제에 대한 콘텐츠를 만드는 것을 좋아합니다. 글을 쓰거나 책을 읽지 않을 때는 영화 감상과...

Jyoti Karlekar의 기사 »
추천 작가
  • 시크라이트
    시크라이트

    Seqrite는 선도적인 기업용 사이버 보안 솔루션 제공업체입니다.

    더 읽기 ..
  • 조티 칼레카르
    조티 칼레카르

    저는 새로운 기술과 관련된 콘텐츠를 만드는 것을 좋아하는 열렬한 작가입니다.

    더 읽기 ..
  • 비니쉬 P
    비니쉬 P

    저는 열정적인 사이버 보안 애호가이자 헌신적인 작가입니다. 재능을 가진...

    더 읽기 ..
  • 산제이 카트카르
    산제이 카트카르

    산제이 카트카르는 Quick Heal Technologies의 공동 전무이사입니다.

    더 읽기 ..
이상의 주제
적절한 (25) 사이버 공격 (36) 사이버 공격 (58) 사이버 공격 (16) 사이버 공격 (15) 사이버 보안 (335) 사이버 보안 (34) 사이버 위협 (33) 사이버 위협 (50) 데이터 위반 (56) 데이터 유출 (29) 데이터 손실 (28) 데이터 손실 방지 (34) 데이터 프라이버시 (15) 데이터 보호 (32) 데이터 보안 (17) DLP (50) DPDP (14) 디피디파 (16) 암호화 (16) 엔드 포인트 보안 (110) 엔터프라이즈 보안 (18) 공적 (13) GDPR (13) 악성 코드 (76) 악성 코드 분석 (13) 악성 코드 공격 (23) 맬웨어 공격 (12) MDM (27) Microsoft (15) 네트워크 보안 (24) 패치 관리 (12) 피싱 (29) 랜섬 (69) 중매 공격 (30) ransomware 공격 (30) 중매 보호 (14) 시크라이트 (41) Seqrite 암호화 (27) 시크라이트 EPS (33) Seqrite 서비스 (16) 그래프 기반 사이버 위협 인텔리전스 (13) UTM (34) 보안 문제 (16) 제로 트러스트 (13)
정보 기술, 네트워크 및 사이버 보안 관련 블로그 | Seqrite

전 세계적으로 최고 수준의 위협 예방, 탐지 및 대응 솔루션을 제공하여 엔드포인트, 데이터 및 네트워크 보안을 간소화하는 선도적인 기업 IT 보안 솔루션 제공업체입니다.

자세히 보기

우리를 따르십시오 :

우리의 뉴스 레터를 구독

최신 사이버보안 동향과 통찰력을 알아보세요.

로딩중
제품 & 서비스
  • 클라우드
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 모바일 장치 관리
  • BYOD
  • 확장 된 탐지 및 대응
  • 제로 트러스트 네트워크 액세스
  • 데이터 개인 정보
  • 온프레미스
  • 엔드 포인트 보호
  • 엔드 포인트 탐지 및 대응
  • 데이터 개인 정보
  • 플랫폼
  • 악성코드 분석 플랫폼
  • 마이크로 비즈니스
  • SOHO 토탈 에디션
  • 서비스
  • 위협 인텔
  • 디지털 위험 보호 서비스(DRPS)
  • 랜섬웨어 복구 서비스(RRaaS)
  • DPDP 준수
  • 관리되는 탐지 및 대응
자료
  • 블로그
  • 백서
  • 데이터시트
  • 위협 보고서
  • 매뉴얼
  • POV
  • 데이터 개인 정보 보호 이해
  • DPDP 대화
  • 정책 및 규정 준수
  • EULA
  • 고딥.AI
  • SIA
문의하기
  • 등록 사무소
  • 가장 가까운 사무실
  • 사이버 보안에 대해 이야기해 봅시다
고객 지원
  • 기술 지원
  • 소프트웨어 다운로드
  • 오프라인 업데이터
  • 펌웨어 업그레이드
  • 업그레이드
  • 제품 설명서
~에 대한
  • Seqrite 소개
  • Leadership
  • 어워드 수상
  • 뉴스 편집실
되어보세요
  • 파트너 프로그램
  • 파트너 찾기
  • 파트너가 되십시오
  • Seqrite 인증

© 2026 퀵힐테크놀로지스 주식회사

사이트 맵 개인 정보 보호 정책 법적 고지 쿠키 정책 이용 약관