TrueConf 업데이트 무결성 취약점

2026-03-31 공개 보도에서 TrueConf 업데이트 체인의 무결성 검증 결함이 CVE-2026-3502로 추적됐다. 공개 자료는 배포 경로가 조작되면 신뢰된 업데이트처럼 보이는 파일이 전달될 수 있다고 적고 있다. 영향 버전과 실제 공격 단계는 공개 자료만으로 확정되지 않았고, 추가 정확한 공개 날짜도 확인되지 않았다.

요약
2026-03-31 공개 보도에서 TrueConf 업데이트 체인의 무결성 검증 결함이 CVE-2026-3502로 추적됐다. 공개 자료는 배포 경로가 조작되면 신뢰된 업데이트처럼 보이는 파일이 전달될 수 있다고 적고 있다. 영향 버전과 실제 공격 단계는 공개 자료만으로 확정되지 않았고, 추가 정확한 공개 날짜도 확인되지 않았다.
| 항목 | 내용 | 상태 |
|---|---|---|
| CVE | CVE-2026-3502 | 공개 보도 |
| 취약점 핵심 | 업데이트 패키지 무결성 검증 미흡 | 공개 보도 |
| 영향 범위 | TrueConf Server를 통해 업데이트를 받는 클라이언트 | 공개 보도 |
| 악용 언급 | 보도에서 언급됨, 세부 검증은 제한적 | 공개 보도 |
| 패치 상태 | 공개 자료에서 불명확 | 미확인 |
영향 범위
영향 범위는 TrueConf Server를 통해 업데이트를 받는 클라이언트로 보는 편이 맞다. 서버, 배포 경로, 저장소, 프록시 캐시를 함께 봐야 한다.
공개 자료만으로는 아래 내용이 확정되지 않았다.
- 특정 세부 버전
- 모든 플랫폼 동일 적용 여부
- 파일 실행 방식
- 자동 확산 여부
- 운영자 개입 필요 여부
탐지 포인트
네트워크
- 평소와 다른 시간대의 업데이트 요청
- 정상 배포 경로와 맞지 않는 파일 전송
- 같은 시각대의 다수 단말 다운로드 패턴
- 프록시나 캐시 계층의 파일 교체 흔적
엔드포인트
- TrueConf 관련 프로세스가 생성한 신규 실행 파일
- 업데이트 직후 나타난 예약 작업 또는 자동 실행 항목
- 서명 상태나 해시가 기존 배포물과 맞지 않는 파일
- 설치 직후 생성된 산출물의 경로와 이름 불일치
Get-ChildItem "HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall",
"HKLM:\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall" |
Get-ItemProperty |
Where-Object { $_.DisplayName -match "TrueConf" } |
Select-Object DisplayName, DisplayVersion, InstallDate
서버
- 관리자 로그인 이력의 급증
- 업데이트 저장소의 파일 교체 흔적
- 패키지 해시 변경
- 배포 디렉터리 권한 변경
- 평소와 다른 관리 작업 실행
대응
- TrueConf Server의 관리자 접근 기록과 최근 설정 변경 이력을 확인한다.
- 최근 배포된 업데이트 파일의 해시와 서명 상태를 재검증한다.
- 업데이트 저장소, 배포 경로, 프록시 캐시의 파일 무결성을 확인한다.
- 최근 업데이트를 수신한 클라이언트 목록을 수집한다.
- 해당 단말에서 설치 직후 생성된 실행 파일과 예약 작업을 점검한다.
- 검증이 끝날 때까지 자동 업데이트를 제한하거나 통제된 채널로 전환한다.
대응 포인트
서버 침해 정황이 있으면 패치 적용만으로 끝내지 않는다. 서버 이미지, 업데이트 저장 위치, 클라이언트 설치 산출물을 분리해 다시 확인한다.
참고 자료
- The Hacker News - TrueConf Zero-Day Exploited in Attacks to Push Malicious Software Updates
- BleepingComputer - Hackers exploit TrueConf zero-day to push malicious software updates