미국 사이버 보안 및 인프라 보안국(CISA, Cybersecurity and Infrastructure Security Agency)은 미국 국토안보부(DHS) 산하 기관으로, 사이버 보안 및 국가 중요 인프라 보호를 담당하고 있다. CISA는 OT(운영 기술) 및 ICS(산업 제어 시스템) 보안 관련 연구 및 대응을 주도하고 있으며 OT에 대한 주요 취약점을 공개하고 있다. <디지털데일리>는 CISA의 지속적인 모니터링과 분석을 통해 식별된 주요 OT 취약점 동향을 점검한다.<편집자주>
[디지털데일리 이상일기자] OT 시스템과 산업용 네트워크 인프라를 겨냥한 보안 취약점이 6월에도 다수 보고됐다. 미국 CISA가 6월 13일과 26일에 발표한 권고문에 따르면 지멘스(Siemens), LS일렉트릭, 후지 일렉트릭(Fuji Electric), 슈나이더 일렉트릭(Schneider Electric) 등 주요 산업 장비 공급사 제품군에서 통신 방해, 임의 코드 실행, 인증 우회 등 치명적인 취약점들이 확인됐다. 이들 취약점은 제어 시스템을 무력화하거나 OT 인프라 전체의 가용성과 신뢰성에 직접적인 위협이 될 수 있어 긴급 대응이 요구된다.
Siemens SCALANCE 및 RUGGEDCOM (ICSA-25-162-03)
산업용 네트워크 장비인 SCALANCE 및 RUGGEDCOM에서 통신 안정성을 저해할 수 있는 보안 취약점이 발견됐다. SCADA 시스템을 포함한 OT 통신 인프라를 방해하거나 무단 접근이 가능해, 최신 보안 업데이트와 네트워크 접근 제어 적용이 권장된다.
Siemens SCALANCE 및 RUGGEDCOM (ICSA-25-162-03)
산업용 네트워크 장비인 SCALANCE 및 RUGGEDCOM에서 통신 안정성을 저해할 수 있는 보안 취약점이 발견됐다. SCADA 시스템을 포함한 OT 통신 인프라를 방해하거나 무단 접근이 가능해, 최신 보안 업데이트와 네트워크 접근 제어 적용이 권장된다.
Siemens SCALANCE 및 RUGGEDCOM (ICSA-25-162-04)
위 장비에서 추가로 발견된 취약점은 네트워크 신뢰성과 가용성에 영향을 줄 수 있다. 공격자가 통신 기능을 중단시키거나 OT 네트워크 무결성을 해칠 수 있어, 보안 패치 적용과 네트워크 세분화 및 접근 제한 설정이 필요하다.
Siemens SIMATIC S7-1500 CPU 제품군 (ICSA-25-162-05)
산업용 PLC 제품군인 S7-1500 시리즈에서 제어 로직 변경 및 시스템 동작 방해가 가능한 취약점이 다수 발견됐다. 공격자가 핵심 제어 기능을 탈취하거나 오작동을 유도할 수 있어, 보안 업데이트 적용 및 접근 권한 관리가 필수적이다.
LS Electric GMWin 4 (ICSA-25-168-02)
PLC 프로그래밍 소프트웨어인 GMWin 4에서 메모리 경계를 벗어난 읽기/쓰기가 가능한 취약점이 발견됐다. 악성 프로젝트 파일을 통한 임의 코드 실행 및 로직 변조 위험이 있어, 공급업체의 보안 패치 적용 및 의심 파일 실행 방지가 필요하다.
Fuji Electric Smart Editor (ICSA-25-168-04)
HMI 설계 도구 Smart Editor에서 다수의 버퍼 오버플로우 취약점이 확인됐다. 악성 파일 실행 시 HMI 동작 변경 가능성이 있어, 최신 버전으로의 업데이트와 외부 파일 실행 시 주의가 요구된다.
Dover Fueling Solutions ProGauge MagLink LX Consoles (ICSA-25-168-05)
주유소 콘솔 장비에서 인증 없는 진단 포트가 발견되었다. 공격자는 원격으로 재고 데이터 조작 또는 시스템 혼란을 유발할 수 있으며, 진단 포트 비활성화 및 네트워크 접근 제어 설정이 필요하다.
Siemens SENTRON Powercenter 1000 (ICSA-24-347-10, Update A)
이전 분석과 달리 블루투스 관련 취약점이 해당 장비에 영향을 미치지 않는 것으로 확인됐다. 현재로선 실질적인 보안 위험이 없으며 별도 조치는 필요하지 않다.
Kaleris Navis N4 Terminal Operating System (ICSA-25-175-01)
컨테이너 터미널 운영 시스템에서 비정상적인 역직렬화 및 평문 통신이 확인됐다. 공격자가 인증 정보를 탈취하거나 자동화 설비 제어에 영향을 줄 수 있어, 패치 적용과 보안 통신 프로토콜 도입이 필요하다.
Delta Electronics CNCSoft (ICSA-25-175-02)
CNC 및 HMI 설정 소프트웨어에서 경계 밖 쓰기로 인한 코드 실행 취약점이 존재한다. 악성 프로젝트 파일 실행 시 기계 장비 제어 권한이 탈취될 수 있으므로, 신뢰되지 않은 파일 실행 금지와 보안 업데이트 적용이 요구된다.
Schneider Electric Modicon Controllers (ICSA-25-175-03)
PLC 내장 웹 서버의 입력 검증 미흡으로 코드 실행 또는 서비스 거부(DoS)가 발생할 수 있다. 인증된 공격자가 시스템을 중단시킬 수 있어, 펌웨어 업데이트 및 접근 제어 강화가 필요하다.
Schneider Electric EVLink WallBox (ICSA-25-175-04)
전기차 충전기 웹 인터페이스에서 경로 탐색, XSS, 명령 주입 등 다양한 취약점이 발견되었다. 공격자는 원격으로 장치를 제어하거나 설정 변경이 가능하므로, 보안 패치 적용과 네트워크 격리가 권장된다.
Mitsubishi Electric MELSEC-Q Series PLCs (ICSA-19-029-02 Update B)
해당 PLC에서 네트워크 과부하로 이더넷 및 USB 기능이 중단되는 취약점이 존재한다. 제어 시스템 가용성 저해 위험이 있어, 네트워크 필터링 설정과 보안 펌웨어 업데이트가 필요하다.
CISA는 각 산업계 운영자들에게 이번에 발표된 권고사항을 기반으로 보안 패치 적용, 네트워크 및 장비 접근 제어 정책 수립, 의심 파일 실행 방지, 이상 징후에 대한 모니터링 체계 강화 등 실질적인 보안 대응책 마련을 강조하고 있다.
- Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -
