---
title: "마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건"
published: 2026-05-12T23:01:11.000Z
canonical: https://jeff.news/article/2588
---
# 마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.

- 마이크로소프트 관련 취약점 공개를 이어가던 공개자가 이번에는 2건을 더 공개했다고 주장함
  - 글은 피지피(PGP) 서명된 메시지 형태로 올라왔음
  - 본문에는 취약점 이름으로 보이는 두 프로젝트명이 언급되지만, 기술적 원리나 영향 범위는 자세히 설명되지 않음

- 공개자는 이번에는 디펜더(Defender)를 직접 겨냥하지 않았다고 밝힘
  - 이유는 특정 컴포넌트를 너무 자주 건드리면 마이크로소프트가 더 강하게 조일 것 같다는 식으로 설명함
  - 이 표현만 보면 단순 취약점 리포트라기보다 벤더와의 갈등이 공개전으로 번진 모양새임

> [!WARNING]
> 본문에는 실제 취약점 세부 분석이 거의 없어서 제목만 보고 영향 범위를 단정하면 안 됨. 다만 공개자가 다음 패치 튜즈데이를 직접 언급한 만큼 윈도우 운영팀은 관련 보안 권고를 추적해야 함.

- 글쓴이는 마이크로소프트의 대응을 강하게 비난하면서 공개를 계속하겠다고 경고함
  - “불에 기름을 부었다”는 식의 표현으로 최근 조치에 대한 불만을 드러냄
  - 다른 회사들까지 끌어들이겠다고 말해, 이슈가 마이크로소프트 단일 제품을 넘어 확산될 가능성을 암시함

- 가장 신경 쓰이는 대목은 다음 패치 튜즈데이에 “큰 서프라이즈”가 있을 거라는 예고임
  - 마이크로소프트 보안 업데이트 주기와 맞물리면 실제 패치, 우회 공개, 추가 취약점 폭로 중 무엇이든 운영 리스크가 될 수 있음
  - 기업 환경에서 윈도우, 엔드포인트 보안, 마이크로소프트 365, 애저 연동을 쓰는 팀은 공식 권고와 위협 인텔리전스를 같이 봐야 함

- 현재 단계에서 개발자와 보안팀이 할 일은 과잉 반응보다 관찰과 준비에 가까움
  - 공개된 글만으로는 취약한 제품, 버전, 공격 조건을 확정할 수 없음
  - 대신 다음 정기 업데이트 전후로 보안 공지, 익스플로잇 공개 여부, 탐지 룰 업데이트를 확인하는 게 현실적인 대응임

## 핵심 포인트

- 피지피 서명된 글로 취약점 2건 공개를 주장함
- 이번에는 특정 디펜더 컴포넌트는 겨냥하지 않았다고 밝힘
- 마이크로소프트의 대응 방식을 강하게 비난하며 추가 공개를 예고함
- 다음 패치 튜즈데이에 큰 공개가 있을 것이라고 경고함

## 인사이트

기술 세부사항은 부족하지만, 공개 방식 자체가 운영 리스크야. 윈도우 기반 인프라를 쓰는 팀은 실제 취약점 여부와 별개로 다음 보안 업데이트, 위협 인텔리전스, 마이크로소프트 권고를 바짝 봐야 함.
