娇色导航

????

??? ??

By Mark Hachman

MS ‘???? HTML’? AI ?·???? ?? ??? ??

??
2025.08.072?
??????????????

???????(MS)? ?? ??? ?????, ??? ??? ??? ??? ??? ??.

Microsoft offices
Credit: StockStudio Aerials / Shutterstock



AI 시스템이 진화함에 따라 새로운 보안 위협도 함께 등장하고 있다. 최근에는 MS가 사용자 대신 웹사이트와 상호작용할 수 있도록 설계한 기술 방식에서 중대한 취약점이 발견됐다.

MS는 이 방식을 ‘’이라 부르며, AI 에이전트를 위한 일종의 HTML 기술로 설명하고 있다. 이 기술은 지난봄 열린 MS 빌드(Build) 컨퍼런스에서 처음 소개됐고, 이후 MS는 엣지(Edge) 브라우저에 실험적인 코파일럿 모드(Copilot Mode)를 적용하며 관련 기능을 확장해왔다. 다만, 해당 모드에 NLWeb이 실제로 적용됐는지는 MS가 공식적으로 밝히지 않았다.

이 기술의 문제점을 발견한 인물은 보안 연구자 아오난 관이다. 관은 NLWeb에 경로 탐색(Path Traversal) 취약점이 존재한다고 밝혔다. 이 취약점은 비정상적인 URL을 활용해 원격 사용자 누구나 시스템 설정이나 클라우드 인증 정보 등 민감한 파일을 읽을 수 있도록 만든다.

관은 해당 취약점을 이용해 시스템 비밀번호 목록은 물론, 구글 제미나이와 오픈AI의 API 키까지 다운로드하는 데 성공했다고 밝혔다. 이러한 정보가 유출되면 공격자는 오픈AI에 요금을 지불하지 않고도 서버 기반 AI 애플리케이션을 무단으로 실행할 수 있다.

이와 관련해 관은 MS 보안 대응 센터(Security Response Center)가 6월에 깃허브 저장소에 패치를 적용했다고 설명했다. 패치 적용 사실은 확인됐지만, MS는 현재까지 공식적인 보안 공지나 패치 보고서를 내놓지는 않았다. 사용자 측에서 별도로 취해야 할 조치는 없는 상태다.

AI 기술은 그 어느 때보다 빠른 속도로 발전하고 있다. 하지만 관은 AI와 대화하는 것과 시스템 명령을 전달하는 것 사이의 경계가 점차 흐려지고 있다는 점에 주목했다. 그는 “NLWeb의 본질은 자연어를 해석하는 데 있다”라며 “이로 인해 사용자 입력과 시스템 명령 간의 경계가 불분명해질 수 있다. 향후 공격자는 자연어 문장 속에 악성 경로나 명령어를 숨겨 전달하는 방식으로 공격을 시도할 수 있다”라고 경고했다.

실제로 챗GPT 상의 일부 대화 내용이 구글 검색 결과에 노출되는 사례도 있었다. 현재 챗GPT는 대화를 검색 가능하게 하는 플래그 기능을 비활성화한 것으로 알려졌다. 해당 사안을 6일 보도한 이러한 규모의 데이터 유출이 AI 에이전트 기반 환경에서 발생할 경우, 모든 관련 주체에 치명적인 피해를 입힐 수 있다고 지적했다.
dl-ciokorea@foundryco.com