<이미지를 클릭하시면 크게 보실 수 있습니다> |
[디지털데일리 이상일기자] 9월 19일 CISA 공개 권고에 따르면, Siemens, Schneider Electric, Hitachi Energy, Delta Electronics, Daikin, Cognex 등 다수 글로벌 제조사의 OT/ICS 제품군에서 원격 코드 실행, 인증 우회, 명령 주입, 제어권 탈취 등 심각한 보안 취약점이 보고됐다. 이들 취약점은 모터·구동기 제어, 변전소 RTU, 빌딩 자동화, 머신비전, 연료·탱크 계측 등 핵심 산업 도메인의 가용성·무결성·기밀성을 직접 위협하므로 즉각적 대응이 요구된다.
Siemens SINAMICS Drives (ICSA-25-254-03)
취약점 요약: SINAMICS 산업용 드라이브 제품군에서 다수의 취약점 확인.
위험 요소: 모터 동작 조작 또는 드라이브 제어 중단으로 인한 가용성·제어 상실.
권장 조치: 공급업체 패치 적용, 물리·네트워크 차원 드라이브 접근 제어 강화, 운영 모니터링 강화.
Siemens Apogee PXC / Talon TC Devices (ICSA-25-254-05)
취약점 요약: Apogee PXC 및 Talon TC 컨트롤러 취약점 발견.
위험 요소: 장치 기능 변경 또는 자동화 프로세스 중단 가능성.
권장 조치: 공급업체 권고(패치/업데이트) 준수, 관리자 접근 제한, 네트워크 분리·세분화.
Schneider Electric Modicon M340 / BMXNOE0100 / BMXNOE0110 (ICSA-25-254-09)
취약점 요약: M340 PLC 및 통신 모듈의 다중 취약점.
위험 요소: 원격 제어·DoS·제어 로직 변조로 인한 공정 중단 위험.
권장 조치: 최신 펌웨어 적용, 통신 모듈 접근 제어, 네트워크 모니터링 및 세분화.
Schneider Electric Modicon M340 등 (ICSA-25-035-06, 업데이트)
취약점 요약: M340 프로세서·통신 모듈 관련 업데이트된 취약점 공지.
위험 요소: 제어권 탈취 또는 프로세스 중단 가능성.
권장 조치: 공급업체 업데이트 적용, 취약 버전 차단, 운영환경 격리.
Daikin Security Gateway (ICSA-25-254-10)
취약점 요약: 보안 게이트웨이의 자격증명/비밀번호 복구 관련 약점 포함 취약점.
위험 요소: 무단 접근으로 빌딩/OT 통신 노출 및 연결 시스템 교란 가능.
권장 조치: 기본·약한 자격증명 교체, 패치 적용, 원격 관리 접근 제한 및 로깅 강화.
Schneider Electric Altivar(VFD) · ATVdPAC 모듈 · ILC992 (ICSA-25-259-01)
취약점 요약: Altivar VFD 및 관련 모듈 취약점 보고.
위험 요소: 구동기 조작으로 인한 공정 교란·장비 오작동.
권장 조치: VFD 펌웨어·모듈 패치 적용, 제어망 접근 통제, 물리적 보호 검토.
Hitachi Energy RTU500 Series (ICSA-25-259-02)
취약점 요약: RTU500 계열 원격단말기 다수 취약점 확인.
위험 요소: 전력·그리드 자동화 명령 조작, 모니터링 중단, RTU 기능 비활성화 위험.
권장 조치: 공급업체 패치 적용, 원격 접근 제한, 이상행위 모니터링 강화.
Delta Electronics DIALink (ICSA-25-259-07)
취약점 요약: DIALink에서 경로 탐색(path traversal) 등으로 인증 우회·무단 접근 가능.
위험 요소: 산업용 통신 엔드포인트 무단 접근 및 통신 교란.
권장 조치: 소프트웨어 업데이트, 접근 제어·인증 강화, 파일·디렉터리 권한 점검.
Schneider Electric Saitel DR / Saitel DP RTU (ICSA-25-261-03)
취약점 요약: Saitel RTU 명령 주입 등 취약점.
위험 요소: OS 명령 실행·자동화 로직 조작·모니터링·제어 기능 장애.
권장 조치: 즉시 패치 적용, 명령 입력 필터링·접근 제어, 운영 로그 분석.
Cognex In-Sight Explorer / In-Sight Camera Firmware (ICSA-25-261-06)
취약점 요약: 머신비전 카메라 및 관리 SW의 하드코드 자격증명·민감정보 평문 등 취약점.
위험 요소: 카메라 무단 접근·검사 결과 위변조·생산 자동화 중단.
권장 조치: 펌웨어·관리 SW 업데이트, 자격증명 교체·관리, 네트워크 접근 통제.
Dover Fueling Solutions ProGauge MagLink LX4 (ICSA-25-261-07)
취약점 요약: 탱크 게이지·콘솔의 정수 오버플로우·기본 자격증명·하드코드 키 등 고심각 취약점.
위험 요소: 관리자 권한 탈취·DoS·원격 장치 제어로 인한 연료 계측·주유 시스템 장애.
권장 조치: 긴급 패치·업데이트 적용, 기본 자격증명 제거·교체, 접근 제한 및 무결성 검증.
CISA는 관련 제조사와 산업 운영자는 공급업체가 제공하는 보안 패치 및 업데이트를 최우선 적용하고, 제어망의 접근 제어 강화(물리·네트워크), 네트워크 세분화, 관리자 자격증명 관리, 운영 로그·이상 징후 모니터링 등 다계층 방어 대책을 즉시 반영해야 한다고 권고하고 있다.
- Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
