컨텐츠로 건너뛰기
검색
디지털데일리 언론사 이미지

[OT 보안 리포트/9월①] 주요 산업 자동화 시스템 취약점

디지털데일리 이상일 기자
원문보기

[OT 보안 리포트/9월①] 주요 산업 자동화 시스템 취약점

속보
미 알래스카주 야쿠타트 북부서 규모 7.0 강진 발생-- USGS
미국 사이버 보안 및 인프라 보안국(CISA, Cybersecurity and Infrastructure Security Agency)은 미국 국토안보부(DHS) 산하 기관으로, 사이버 보안 및 국가 중요 인프라 보호를 담당하고 있다. CISA는 OT(운영 기술) 및 ICS(산업 제어 시스템) 보안 관련 연구 및 대응을 주도하고 있으며 OT에 대한 주요 취약점을 공개하고 있다. <디지털데일리>는 CISA의 지속적인 모니터링과 분석을 통해 식별된 주요 OT 취약점 동향을 점검한다.<편집자주>


[디지털데일리 이상일기자] 9월 들어서도 OT 및 ICS 환경을 겨냥한 다수의 보안 취약점이 보고됐다. 미국 CISA가 9월 5일과 12일 발표한 권고문에 따르면 Delta Electronics, Fuji Electric, SunPower, Honeywell, Rockwell Automation, Mitsubishi Electric 등 주요 산업 장비 공급사 제품군에서 심각한 보안 위협이 확인됐다. 이번 취약점들은 제어 로직 조작, 통신 교란, 무단 접근 및 운영 데이터 위변조로 이어질 수 있어, 각 산업 운영자의 신속한 대응이 요구된다.


Delta Electronics EIP Builder (ICSA-25-245-01)

산업용 컨트롤러 구성 및 프로그래밍 도구에서 취약점이 발견됐다. 공격자가 무단 코드 실행이나 운영 중단을 유발할 수 있어, 최신 보안 업데이트와 접근 통제 강화가 필요하다.


Fuji Electric FRENIC-Loader 4 (ICSA-25-245-02)

산업용 드라이브 구성·모니터링 도구에서 취약점이 확인됐다. 공격자가 운영 파라미터를 변경하거나 드라이브 제어를 방해할 수 있어, 보안 패치 적용 및 접근 제한이 필요하다.


SunPower PVS6 (ICSA-25-245-03)


태양광 발전 시스템 장치에서 취약점이 발견됐다. 운영 데이터 무단 접근 및 장치 기능 조작 위험이 존재하며, 보안 업데이트와 원격 접근 제한이 요구된다.


Hitachi Energy Relion 670/650 및 SAM600-IO 시리즈 (ICSA-25-182-06 Update A)

변전소 보호 릴레이 및 모듈에서 취약점이 확인됐다. 공격자가 전력 시스템 자동화를 방해할 수 있어, 최신 패치 적용과 네트워크 분리·인증 강화가 필수적이다.



Honeywell OneWireless Wireless Device Manager (WDM) (ICSA-25-247-01)

무선 필드 장치 관리 시스템에서 취약점이 발견됐다. 공격자가 장치 제어를 탈취하거나 운영을 중단시킬 수 있어, 보안 업데이트와 무선 네트워크 모니터링이 필요하다.


Mitsubishi Electric Iconics Digital Solutions 다수 제품 (ICSA-25-217-01 Update A)


HMI/SCADA 및 제어 솔루션에서 취약점이 확인됐다. 공격자가 제어 로직이나 운영 데이터를 조작할 수 있어, 최신 보안 업데이트와 시스템 접근 통제 강화가 필요하다.


Delta Electronics COMMGR (ICSA-25-105-07 Update A)

통신 관리 소프트웨어에서 취약점이 보고됐다. 공격자가 통신 무결성을 침해하거나 운영 중단을 초래할 수 있어, 보안 패치 적용과 네트워크 모니터링 강화가 요구된다.


Honeywell Experion PKS (ICSA-25-205-03 Update A)

산업 자동화 제어 시스템에서 취약점이 확인됐다. 제어 프로세스 및 데이터 무결성이 위협받을 수 있어, 보안 업데이트 적용과 접근 제한 강화가 필요하다.


End-of-Train / Head-of-Train Remote Linking Protocol (ICSA-25-191-10 Update B)

철도 원격 연결 프로토콜에서 취약점이 업데이트됐다. 운영 안전 및 열차 제어 시스템 교란 가능성이 있어, 패치 적용과 운행 시스템 접근 통제 강화가 요구된다.


Rockwell Automation ThinManager (ICSA-25-252-01)

산업용 씬클라이언트 관리 플랫폼에서 취약점이 발견됐다. 운영자 HMI 접근 방해 및 제어 애플리케이션 차단 가능성이 있어, 보안 업데이트와 접근 통제 강화가 필요하다.


ABB Cylon Aspect BMS/BAS (ICSA-25-252-02)

빌딩 관리·자동화 시스템에서 취약점이 확인됐다. 공격자가 관리 기능을 조작하거나 서비스 중단을 유발할 수 있어, 최신 보안 패치와 네트워크 분리가 요구된다.


Rockwell Automation Stratix IOS (ICSA-25-252-03)

산업용 네트워크 스위치에서 취약점이 발견됐다. OT 네트워크 통신 교란 및 무단 접근 위험이 존재하며, 펌웨어 업데이트와 통신망 모니터링 강화가 필요하다.


Rockwell Automation FactoryTalk Optix (ICSA-25-252-04)

HMI/시각화 플랫폼에서 취약점이 발견됐다. 공격자가 운영자 화면을 무단 조작하거나 데이터 노출을 초래할 수 있어, 보안 패치와 사용자 인증 강화가 요구된다.


Rockwell Automation FactoryTalk Activation Manager (ICSA-25-252-05)

라이선스 관리 소프트웨어에서 취약점이 발견됐다. 산업용 소프트웨어 가용성 저하 및 서비스 중단 위험이 있어, 최신 업데이트와 접근 제한 강화가 필요하다.


Rockwell Automation CompactLogix 5480 (ICSA-25-252-06)

PLC 장치에서 취약점이 보고됐다. 제어 로직 조작 및 자동화 공정 중단 위험이 있어, 최신 펌웨어와 접근 제어 강화가 필요하다.


Rockwell Automation ControlLogix 5580 (ICSA-25-252-07)

PLC 장치에서 원격 공격자가 제어 프로세스를 탈취하거나 중단시킬 수 있는 취약점이 발견됐다. 보안 업데이트와 제어망 접근 제한이 필요하다.


Rockwell Automation Analytics LogixAI (ICSA-25-252-08)

산업 분석 모듈에서 취약점이 확인됐다. 예측 분석 데이터 조작 및 운영 인사이트 왜곡 가능성이 있어, 보안 패치와 데이터 검증 강화가 요구된다.


Rockwell Automation 1783-NATR (ICSA-25-252-09)

NAT 장치에서 취약점이 발견됐다. 네트워크 변조 및 OT 통신 교란 가능성이 있어, 최신 업데이트와 네트워크 보안 강화가 필요하다.


Mitsubishi Electric Iconics Digital Solutions (ICSA-24-296-01 Update A)

HMI/SCADA 및 산업 제어 솔루션에서 무단 접근 및 OT 시스템 조작 가능성이 확인됐다. 최신 보안 업데이트와 접근 제한이 필요하다.


Schneider Electric Modicon M580 및 Quantum 통신 모듈 (ICSA-25-058-01 Update B)

PLC 통신 모듈에서 취약점이 발견됐다. 통신 교란 및 무단 제어 가능성이 있어, 최신 펌웨어와 네트워크 보호 조치가 필요하다.


EG4 Electronics EG4 인버터 (ICSA-25-219-07 Update B)

산업·에너지용 인버터에서 취약점이 보고됐다. 장치 탈취 및 운영 교란 위험이 있으며, 최신 업데이트와 네트워크 세분화가 요구된다.


Mitsubishi Electric MELSEC iQ-F 시리즈 CPU 모듈 (ICSA-25-233-01 Update A)

PLC CPU 모듈에서 제어 로직 변조 및 자동화 공정 중단 가능성이 확인됐다. 보안 업데이트와 PLC 접근 통제가 필요하다.


Rockwell Automation 1756-ENT2R, EN4TR, EN4TRXT (ICSA-25-226-31 Update A)

이더넷 통신 모듈에서 취약점이 발견됐다. OT 네트워크 교란 및 원격 제어 가능성이 있어, 최신 보안 업데이트와 네트워크 모니터링 강화가 필요하다.

CISA는 이번에 공개된 취약점들이 전력, 제조, 빌딩 관리, 철도, 에너지 인프라 등 다양한 OT 환경을 직접적으로 위협할 수 있다고 경고했다. 각 산업 운영자는 공급업체 보안 권고사항에 따라 즉각적으로 패치를 적용하고, 접근 제어와 네트워크 분리를 통해 보안 수준을 강화해야 한다.

- Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -