델(Dell) RecoverPoint 제로데이 취약점 발견: 한국 가상화 환경 긴급 보안 경보 (CVE-2026-23136)
- 델(Dell)의 가상 머신 복구 솔루션 ‘RecoverPoint for VMs’에서 인증 없이 시스템을 장악할 수 있는 치명적 제로데이 취약점(CVE-2026-23136)이 공개되었습니다.
- 취약점 심각도(CVSS) 점수는 10점 만점에 9.8점으로, 공격자가 네트워크를 통해 원격으로 명령을 실행하여 전체 인프라를 마비시킬 수 있습니다.
- Dell은 현재 긴급 핫픽스를 배포 중이며, 가상화 환경을 운영하는 국내 기업들은 즉시 버전 확인 및 패치를 적용해야 합니다.
가상화 환경을 운영하는 IT 관리자들에게는 청천벽력 같은 소식입니다. 재난 복구(DR)의 핵심 솔루션인 델(Dell)의 RecoverPoint for VMs에서 인증조차 필요 없는 원격 코드 실행(RCE) 취약점이 발견되었습니다. 제가 보안 컨설팅 현장에서 목격한 많은 기업은 DR 솔루션을 ‘내부망에 있으니 안전하다’고 믿고 업데이트를 미루는 경향이 있습니다. 하지만 이번 취약점은 그 믿음을 정면으로 반박합니다.
1. CVE-2026-23136: 왜 ‘재앙적’인가?
이번 취약점은 델 RecoverPoint for VMs의 구성 요소 내에서 부적절한 입력 값 검증으로 인해 발생합니다. 공격자는 특수하게 제작된 네트워크 패킷을 보내는 것만으로도 다음과 같은 행위가 가능합니다.
- 무인증 원격 코드 실행: 아이디나 비밀번호 없이도 서버 권한을 획득합니다.
- 데이터 무단 변조 및 삭제: 복구용으로 백업된 VM 데이터를 직접 조작하여 복구 자체를 불가능하게 만듭니다.
- 측면 이동(Lateral Movement): 확보한 권한을 바탕으로 기업의 핵심 내부망으로 침투 범위를 넓힙니다.
영향을 받는 버전
현재까지 확인된 취약 버전은 다음과 같습니다. 반드시 사용 중인 인벤토리를 확인하십시오.
- Dell RecoverPoint for VMs: 6.0.x 버전 및 6.1.x 전체 버전
2. 공격 시나리오와 보안 전문가의 경고
공격자는 기업의 외부 접점(VPN이나 웹 서버 등)을 뚫고 들어온 뒤, 내부망 스캐닝을 통해 RecoverPoint 관리 포트를 찾아낼 것입니다. 이후 이 제로데이 취약점을 이용해 관리자 권한을 즉시 획득합니다. 이것은 혁명적으로 위험한 수준입니다. 관리자가 공격 사실을 인지하기도 전에 이미 가상화 데이터는 랜섬웨어에 감염되거나 유출될 수 있습니다.
3. 결론: 보안 패치는 선택이 아닌 생존
델은 이미 이 문제에 대한 심각성을 인지하고 대응 패치를 마련했습니다. 보안은 ‘나중에’가 없습니다. 특히 가상화 인프라를 통제하는 솔루션의 취약점은 기업 전체의 디지털 자산을 단숨에 증발시킬 수 있습니다. 지금 바로 업데이트 버튼을 누르는 것이 내일의 비즈니스를 지키는 유일한 방법입니다.
한국은 삼성, 현대차를 비롯 제조 대기업과 금융권에서 델(Dell)의 스토리지 및 가상화 복구 솔루션을 매우 높은 비중으로 사용하고 있습니다. 특히 국내 중견기업들은 VMware 환경과 결합된 Dell RecoverPoint를 표준 DR 모델로 채택한 경우가 많습니다.
이번 취약점은 국내 기업의 ‘비즈니스 연속성 계획(BCP)’ 자체를 무력화할 수 있다는 점에서 치명적입니다. 한국의 공격자들은 주로 설 연휴나 주말 등 관리 인력이 부재한 시점에 대규모 스캔을 시도합니다.
행동 지침:
1) 즉시 Dell 공식 지원 사이트에서 제공하는 최신 보안 핫픽스를 적용하십시오.
2) 만약 즉시 패치가 어렵다면, 방화벽을 통해 RecoverPoint 관리 포트에 대한 접근을 특정 관리 IP로 엄격히 제한하십시오.
3) 가상화 관리망의 로그를 분석하여 비정상적인 외부 IP 접속 시도가 있었는지 전수 조사를 실시해야 합니다.
원문 출처: The Hacker News – Dell Issues Patch for Critical RCE Zero-Day