<이미지를 클릭하시면 크게 보실 수 있습니다> |
Delta Electronics DIAScreen(ICSA-25-280-01)
취약점 요약: DIAScreen 산업용 HMI 소프트웨어에서 취약점 발견.
위험 요소: 운영자 화면 변조·프로세스 가시성 손상으로 인한 운영 오류 발생 가능.
권장 조치: 공급업체 권고(패치) 적용, HMI 접근 제어 강화, 모니터링·로그 수집.
Rockwell Automation 1756-EN4TR / EN4TRXT(ICSA-25-226-31[Update B])
취약점 요약: EtherNet/IP 통신 모듈 관련 업데이트된 취약점 공지.
위험 요소: 네트워크 교란 또는 연결된 PLC의 원격 제어 위험.
권장 조치: 최신 펌웨어 적용, 통신망 접근 제한, 네트워크 모니터링.
Rockwell Automation Stratix(ICSA-25-282-03)
취약점 요약: Stratix 산업용 스위치에서 취약점 확인.
위험 요소: OT 트래픽 가로채기·네트워크 간섭으로 엔드포인트 영향 가능.
권장 조치: 스위치 펌웨어 업데이트, 관리 인터페이스 접근 제한, 세분화된 네트워크 설계.
Mitsubishi Electric Multiple FA Products(ICSA-25-128-03 [Update A])
취약점 요약: Mitsubishi FA 컨트롤러 및 프로그래밍 도구 취약점(업데이트).
위험 요소: PLC 로직 변조 또는 자동화 공정 중단 가능.
권장 조치: 공급업체 권고·패치 적용, 엔지니어링 도구 접근 통제, 프로젝트 파일 무결성 검증.
Rockwell Automation 1715 EtherNet/IP Comms Module(ICSA-25-287-01)
취약점 요약: 1715 이더넷/IP 통신 모듈 취약점.
위험 요소: 이중화 통신 손실·서비스 거부로 인한 제어 연속성 저해.
권장 조치: 펌웨어 업데이트, 이중화 상태 점검, 통신망 접근 제한.
Rockwell Automation FactoryTalk View ME & PanelView Plus 7(ICSA-25-289-01)
취약점 요약: FactoryTalk View ME 및 PanelView Plus HMI 취약점.
위험 요소: 운영자 화면 무단 변경·데이터 노출로 인한 오작동·오판 위험.
권장 조치: HMI 소프트웨어 패치, 관리자 인증 강화, 접근 로그 분석.
Rockwell Automation FactoryTalk Linx(ICSA-25-289-02)
취약점 요약: FactoryTalk Linx 통신 서비스 취약점.
위험 요소: PLC 통신 가로채기·데이터 위변조로 인한 공정 이상.
권장 조치: 서비스 패치 적용, 통신 인증 강화, 네트워크 분리·세분화.
Rockwell Automation FactoryTalk ViewPoint(ICSA-25-289-03)
취약점 요약: ViewPoint 웹 인터페이스의 웹서버 취약점.
위험 요소: 원격에서 세션 탈취·데이터 조작 가능성.
권장 조치: 웹서버·애플리케이션 패치, TLS·인증 설정 강화, 접근 제어.
Rockwell Automation ArmorStart AOP(ICSA-25-289-04)
취약점 요약: ArmorStart AOP(모터 스타터 AOP) 취약점.
위험 요소: 모터 파라미터 무단 변경·구동 중단으로 인한 장비 손상 위험.
권장 조치: 제품 업데이트 적용, 파라미터 변경 권한 통제, 물리적 안전 절차 검토.
Siemens SIMATIC ET 200SP Communication Processors(ICSA-25-289-07)
취약점 요약: ET 200SP 통신 프로세서의 다중 취약점.
위험 요소: 통신 중단·무단 접근으로 PLC 네트워크 영향 가능.
권장 조치: 펌웨어 업데이트, 네트워크 접근 제어, 세그멘테이션 적용.
Hitachi Energy MACH GWS(ICSA-25-289-11)
취약점 요약: MACH GWS 변전소 게이트웨이 취약점(원격 코드 실행 가능성 포함).
위험 요소: 원격 코드 실행·변전소 자동화 중단으로 인한 전력 계통 영향.
권장 조치: 긴급 패치 적용, 접근 통제·포렌식 준비, 이상행위 탐지.
Schneider Electric EcoStruxure(ICSA-25-224-03 [Update A])
취약점 요약: EcoStruxure 플랫폼 관련 업데이트 취약점 공지.
위험 요소: 연결된 컨트롤러에 대한 무단 제어·시스템 중단 위험.
권장 조치: 공급업체 권고(업데이트) 적용, 플랫폼 접근 통제, 모니터링 강화.
Delta Electronics CNCSoft-G2 / DOPSoft(ICSA-24-121-01[Update A])
취약점 요약: CNCSoft-G2 및 DOPSoft 엔지니어링 툴 취약점(업데이트).
위험 요소: 제어 로직 변조·프로젝트 파일 손상으로 인한 장비 오작동.
권장 조치: 개발 도구 패치, 프로젝트 파일 무결성 검증, 접근권한 제한.
관련 제조사 및 운영기관은 공급업체가 제공하는 보안 패치·업데이트를 즉시 적용하고, 제어망의 물리·네트워크 접근 제어 강화, 네트워크 세분화(세그멘테이션), 관리자 자격증명 관리, 운영 로그 및 이상 징후 실시간 모니터링 등 다계층 방어 체계를 점검·구축해야 한다. 또한 패치 전 운영 영향도(가용성·안전)를 검토하되, 고위험 취약점은 우선 격리·차단 조치를 수행할 것을 권고하고 있다.
- Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
