윈도우 보안 업데이트라는 단어를 들으면 으레 제로데이 취약점 패치나, 혹은 업데이트 직후 발생하는 예기치 못한 시스템 오류를 떠올리기 쉽습니다. 이번 마이크로소프트(MS)의 행보는 이 두 가지 측면을 모두 보여주고 있습니다. 파워셸(PowerShell)에는 사용자의 실수를 방지하는 새로운 안전장치를 도입해 호평을 받고 있는 반면, 기업용 메시지 큐(MSMQ) 서비스에서는 심각한 기능 장애가 발생해 관리자들의 불만을 사고 있기 때문입니다. 2025년 12월, 윈도우 생태계에 벌어진 두 가지 주요 이슈를 정리했습니다.
파워셸 5.1: “실행하시겠습니까?” 안전을 위한 멈춤 신호
마이크로소프트는 윈도우에 기본 탑재된 자동화 도구인 파워셸 5.1에 작지만 매우 중요한 보안 기능을 추가했습니다. 이는 기존의 소프트웨어 결함이나 취약점을 수정하는 패치가 아니라, 사용자가 웹 콘텐츠를 다룰 때 발생할 수 있는 잠재적 위험을 원천 차단하기 위한 기능 개선입니다.
지원 문서(KB ID: 5074596)에 따르면, 이제 사용자가 Invoke-WebRequest 명령어를 사용할 때 특정 매개변수 없이 웹페이지를 호출하려 하면 보안 확인 프롬프트가 나타납니다. 여기서 핵심은 -UseBasicParsing 매개변수입니다. 이 옵션은 웹페이지 내의 스크립트 실행을 방지하는 안전한 파싱 방식인데, 이를 생략할 경우 시스템이 사용자에게 경고를 보내는 것입니다.
MS 측은 “사용자는 작업을 계속할지 취소할지 반드시 선택해야 한다”고 강조하며, 이는 악의적인 웹 콘텐츠로부터 시스템을 보호하기 위한 필수적인 조치라고 설명했습니다. 기본값인 ‘아니요’를 선택하면 스크립트 작업은 즉시 취소되고 보안 우려 메시지와 함께 안전한 매개변수 사용을 권장하는 안내가 뜹니다. 반면 위험을 감수하고 ‘예’를 선택하면 전체 HTML 파싱이 진행되어 악성 스크립트를 포함한 모든 콘텐츠가 로드됩니다. 즉, 이번 업데이트는 사용자에게 명시적인 동의를 구함으로써 무심코 발생할 수 있는 보안 사고를 예방하겠다는 의도입니다.
기업 환경을 강타한 MSMQ ‘리소스 부족’ 오류
파워셸의 변화가 일반 사용자와 관리자 모두에게 반가운 소식이라면, 엔터프라이즈 환경에서는 정반대의 상황이 벌어지고 있습니다. 마이크로소프트는 2025년 12월 보안 업데이트가 메시지 큐(MSMQ) 기능을 마비시키고 있다는 사실을 공식 인정했습니다.
문제가 된 업데이트는 이번 달 ‘패치 튜즈데이’에 배포된 보안 패치들(KB5071546, KB5071544, KB5071543)입니다. 윈도우 10 22H2 버전부터 윈도우 서버 2019, 2016 시스템까지 광범위하게 영향을 받고 있습니다. 해당 업데이트를 설치한 시스템에서는 MSMQ 큐가 비활성화되거나, 인터넷 정보 서비스(IIS) 웹사이트가 “리소스 부족” 오류를 뿜으며 중단되는 현상이 보고되고 있습니다.
현장의 혼란은 더욱 가중되고 있는데, 실제로는 디스크 공간이나 메모리가 충분함에도 불구하고 시스템이 “디스크 공간이나 메모리가 부족하다”는 오해의 소지가 있는 에러 메시지를 출력하기 때문입니다. 이로 인해 애플리케이션이 큐에 데이터를 쓰지 못하는 등 업무에 차질을 빚는 기업들이 늘어나고 있습니다.
원인은 보안 모델 변경, 롤백 외엔 뾰족한 수 없어
마이크로소프트의 조사 결과, 이번 사태의 원인은 MSMQ 서비스의 보안 모델 변경에 따른 권한 문제로 밝혀졌습니다. C:\Windows\System32\MSMQ\storage 폴더에 대한 NTFS 권한이 수정되면서, 일반 MSMQ 사용자 계정으로는 해당 디렉토리에 접근할 수 없게 된 것입니다.
MS는 “이제 MSMQ 사용자가 해당 폴더에 쓰기 권한을 가져야 하는데, 이 권한이 관리자에게만 제한되어 있어 발생하는 문제”라고 설명했습니다. 따라서 관리자 권한을 가진 계정으로 로그인한 경우에는 문제가 발생하지 않지만, 그렇지 않은 대다수의 서비스 환경에서는 MSMQ API를 통한 메시지 전송이 실패하거나 클러스터 환경에서 부하가 걸리는 증상이 나타나고 있습니다.
MSMQ는 엔터프라이즈 환경에서 애플리케이션 간 통신을 담당하는 핵심 컴포넌트인 만큼 파장이 큽니다. 현재 마이크로소프트가 긴급히 조사를 진행 중이지만, 구체적인 수정 일정이나 긴급 업데이트 배포 여부는 불투명한 상태입니다. 당장 업무 마비가 우려되는 관리자들은 업데이트를 제거하는 ‘롤백’을 고려해야 하지만, 이는 보안 취약점을 다시 노출시키는 것이라 진퇴양난에 빠졌습니다. 특히 지난 2023년 4월, 수백만 대의 시스템을 위험에 빠뜨렸던 MSMQ 원격 코드 실행 취약점(CVE-2023-21554)의 사례를 비추어볼 때, 보안 패치를 되돌리는 것은 결코 가벼운 결정이 아닙니다.