<이미지를 클릭하시면 크게 보실 수 있습니다> |
Rockwell Automation 1715 EtherNet/IP Comms Module (ICSA-25-287-01)
취약점 요약: 이중화 I/O 통신 모듈에서 취약점 발견.
위험 요소: 제어기 간 통신 두절 또는 서비스 거부로 인한 운영 중단 위험.
권장 조치: 펌웨어 업데이트 적용, 이중화 상태 점검, 네트워크 모니터링 강화.
Rockwell Automation FactoryTalk View ME & PanelView Plus 7 (ICSA-25-289-01)
취약점 요약: HMI 소프트웨어 취약점.
위험 요소: 운영자 화면 조작 또는 데이터 노출 가능성.
권장 조치: 보안 패치 적용, 인증 및 세션 관리 강화, 접근 로그 분석.
Rockwell Automation FactoryTalk Linx (ICSA-25-289-02)
취약점 요약: PLC 통신 서비스 취약점.
위험 요소: 데이터 가로채기 또는 PLC 통신 교란 위험.
권장 조치: 서비스 업데이트 적용, 통신 암호화 및 세분화 적용.
Rockwell Automation FactoryTalk ViewPoint (ICSA-25-289-03)
취약점 요약: 웹 기반 HMI 인터페이스의 웹서버 취약점.
위험 요소: 원격 세션 탈취 및 데이터 조작 가능.
권장 조치: 웹서버 보안 패치, TLS 설정 및 접근 제어 강화.
Rockwell Automation ArmorStart AOP (ICSA-25-289-04)
취약점 요약: 모터 스타터 AOP 취약점.
위험 요소: 무단 파라미터 변경 및 공정 중단 위험.
권장 조치: AOP 업데이트 적용, 변경 권한 제한, 물리적 보호 강화.
Siemens SIMATIC ET 200SP Communication Processors (ICSA-25-289-07)
취약점 요약: PLC 통신 프로세서의 다중 취약점.
위험 요소: 통신 중단 또는 무단 네트워크 접근 위험.
권장 조치: 펌웨어 업데이트, 네트워크 세분화 및 접근 제어.
Hitachi Energy MACH GWS (ICSA-25-289-11)
취약점 요약: 변전소 게이트웨이 장치 취약점.
위험 요소: 원격 코드 실행 및 자동화 시스템 교란 위험.
권장 조치: 보안 업데이트 적용, 원격 접근 제한, 이상행위 탐지.
Schneider Electric EcoStruxure (ICSA-25-224-03, Update A)
취약점 요약: EcoStruxure 산업 자동화 플랫폼 취약점(업데이트).
위험 요소: 무단 제어 행위 또는 시스템 중단 위험.
권장 조치: 공급업체 권고 업데이트 적용, 접근 통제, 실시간 모니터링.
Delta Electronics CNCSoft-G2 / DOPSoft (ICSA-24-121-01, Update A)
취약점 요약: HMI/PLC 엔지니어링 도구 취약점(업데이트).
위험 요소: 제어 로직 변조 또는 프로젝트 파일 손상 위험.
권장 조치: 소프트웨어 업데이트, 프로젝트 무결성 검증, 접근 권한 관리.
Rockwell Automation 1783-NATR (ICSA-25-294-01)
취약점 요약: OT 네트워크용 NAT 라우터 취약점.
위험 요소: 무단 네트워크 접근 및 트래픽 조작 위험.
권장 조치: 펌웨어 업데이트, 방화벽 규칙 검토, 관리 계정 보호.
Rockwell Automation Compact GuardLogix 5370 (ICSA-25-294-02)
취약점 요약: PLC 펌웨어 취약점.
위험 요소: 안전 로직 조작 또는 공정 중단 위험.
권장 조치: 최신 펌웨어 적용, 안전 로직 검증, 네트워크 세분화.
Siemens SIMATIC S7-1200 CPU V1/V2 (ICSA-25-294-03)
취약점 요약: PLC 제어기 취약점.
위험 요소: 무단 코드 실행 또는 서비스 거부 위험.
권장 조치: 업데이트 적용, 인증 및 통신 보호 강화.
Schneider Electric Pro-Face GP-Pro EX / Remote HMI (ICSA-25-035-07, Update A)
취약점 요약: HMI 소프트웨어 취약점(업데이트).
위험 요소: 화면 위변조 또는 세션 하이재킹 가능.
권장 조치: 패치 적용, 세션 관리 및 TLS 구성 강화.
Schneider Electric Modicon Controllers (ICSA-24-354-07, Update A)
취약점 요약: Modicon PLC 취약점(업데이트).
위험 요소: 원격 코드 실행 또는 제어 로직 변조 위험.
권장 조치: 업데이트 적용, PLC 접근 통제, 로그 모니터링.
Schneider Electric Modicon Controllers (ICSA-25-140-08, Update B)
취약점 요약: Modicon PLC 관련 추가 업데이트 취약점.
위험 요소: 무단 제어 및 프로세스 교란 위험.
권장 조치: 공급업체 업데이트 적용, 제어망 접근 제한.
AutomationDirect Productivity Suite (ICSA-25-296-01)
취약점 요약: PLC 프로그래밍 소프트웨어 취약점.
위험 요소: 제어 로직 변조 또는 데이터 손상 위험.
권장 조치: 소프트웨어 업데이트, 개발 환경 격리, 접근 제어.
ASKI Energy ALS-Mini-S8/S4 (ICSA-25-296-02)
취약점 요약: 산업용 컨트롤러 취약점.
위험 요소: 무단 원격 조작 또는 에너지 장비 정지 위험.
권장 조치: 패치 적용, 네트워크 보호 강화, 인증 정책 보완.
Veeder-Root TLS4B Automatic Tank Gauge System (ICSA-25-296-03)
취약점 요약: 연료 탱크 게이지 시스템 취약점.
위험 요소: 연료 측정 데이터 위변조 또는 시스템 교란 가능.
권장 조치: 업데이트 적용, 계측 데이터 검증, 원격 접근 제한.
Delta Electronics ASDA-Soft (ICSA-25-296-04)
취약점 요약: 서보 드라이브 설정 소프트웨어 취약점.
위험 요소: 모터 제어 파라미터 변경 또는 자동화 불안정 위험.
권장 조치: 소프트웨어 패치 적용, 접근 통제, 설정 검증.
Hitachi Energy MACH SCM (ICSA-24-116-02, Update A)
취약점 요약: 변전소 컨트롤러 취약점(업데이트).
위험 요소: 무단 접근 또는 자동화 기능 교란 위험.
권장 조치: 업데이트 적용, 접근 권한 검토, 보안 로그 감시.
Schneider Electric Altivar Products / ATVdPAC / ILC992 (ICSA-25-259-01, Update A)
취약점 요약: VFD 및 모듈 취약점(업데이트).
위험 요소: 드라이브 동작 조작 및 산업 공정 교란 위험.
권장 조치: 패치 적용, 드라이브 접근 제어, 프로세스 보호 조치.
CISA는 관련 제조사 및 운영기관은 공급업체가 제공하는 보안 패치·업데이트를 즉시 적용하고, 제어망의 물리·네트워크 접근 제어 강화, 네트워크 세분화(세그멘테이션), 관리자 자격증명 관리, 운영 로그 및 이상 징후 실시간 모니터링 등 다계층 방어 체계를 점검·구축해야 한다. 또한 패치 전 운영 영향도(가용성·안전)를 검토하되, 고위험 취약점은 우선 격리·차단 조치를 수행할 것을 권고한다.
- Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -
이 기사의 카테고리는 언론사의 분류를 따릅니다.
기사가 속한 카테고리는 언론사가 분류합니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
언론사는 한 기사를 두 개 이상의 카테고리로 분류할 수 있습니다.
