컨텐츠로 건너뛰기
뉴스
서울
맑음 / 12.8 °
디지털데일리 언론사 이미지

[OT 보안 리포트/10월①] 주요 산업 자동화 시스템 취약점

디지털데일리 이상일 기자
원문보기
댓글 이동 버튼0
미국 사이버 보안 및 인프라 보안국(CISA, Cybersecurity and Infrastructure Security Agency)은 미국 국토안보부(DHS) 산하 기관으로, 사이버 보안 및 국가 중요 인프라 보호를 담당하고 있다. CISA는 OT(운영 기술) 및 ICS(산업 제어 시스템) 보안 관련 연구 및 대응을 주도하며 주요 취약점을 공개한다. <디지털데일리>는 CISA 권고를 바탕으로 식별된 최신 OT 취약점 동향을 점검한다.<편집자주>


[디지털데일리 이상일기자] CISA가 공개한 최근 권고에 따르면 Rockwell, Siemens, Mitsubishi, Delta, Schneider 등 주요 공급사 제품군에서 원격 코드 실행, 인증 우회, 명령 주입, 통신 교란 등 다양한 취약점이 보고됐다. 해당 취약점은 HMI·PLC·드라이브·통신 모듈 등 OT 핵심 요소의 가용성·무결성·기밀성에 즉각적 위협을 줄 수 있어 신속한 대응이 필요하다.


Delta Electronics DIAScreen(ICSA-25-280-01)

취약점 요약: DIAScreen 산업용 HMI 소프트웨어에서 취약점 발견.

위험 요소: 운영자 화면 변조·프로세스 가시성 손상으로 인한 운영 오류 발생 가능.

권장 조치: 공급업체 권고(패치) 적용, HMI 접근 제어 강화, 모니터링·로그 수집.


Rockwell Automation 1756-EN4TR / EN4TRXT(ICSA-25-226-31[Update B])


취약점 요약: EtherNet/IP 통신 모듈 관련 업데이트된 취약점 공지.

위험 요소: 네트워크 교란 또는 연결된 PLC의 원격 제어 위험.

권장 조치: 최신 펌웨어 적용, 통신망 접근 제한, 네트워크 모니터링.



Rockwell Automation Stratix(ICSA-25-282-03)

취약점 요약: Stratix 산업용 스위치에서 취약점 확인.

위험 요소: OT 트래픽 가로채기·네트워크 간섭으로 엔드포인트 영향 가능.


권장 조치: 스위치 펌웨어 업데이트, 관리 인터페이스 접근 제한, 세분화된 네트워크 설계.


Mitsubishi Electric Multiple FA Products(ICSA-25-128-03 [Update A])

취약점 요약: Mitsubishi FA 컨트롤러 및 프로그래밍 도구 취약점(업데이트).

위험 요소: PLC 로직 변조 또는 자동화 공정 중단 가능.

권장 조치: 공급업체 권고·패치 적용, 엔지니어링 도구 접근 통제, 프로젝트 파일 무결성 검증.


Rockwell Automation 1715 EtherNet/IP Comms Module(ICSA-25-287-01)

취약점 요약: 1715 이더넷/IP 통신 모듈 취약점.

위험 요소: 이중화 통신 손실·서비스 거부로 인한 제어 연속성 저해.

권장 조치: 펌웨어 업데이트, 이중화 상태 점검, 통신망 접근 제한.


Rockwell Automation FactoryTalk View ME & PanelView Plus 7(ICSA-25-289-01)

취약점 요약: FactoryTalk View ME 및 PanelView Plus HMI 취약점.

위험 요소: 운영자 화면 무단 변경·데이터 노출로 인한 오작동·오판 위험.

권장 조치: HMI 소프트웨어 패치, 관리자 인증 강화, 접근 로그 분석.


Rockwell Automation FactoryTalk Linx(ICSA-25-289-02)

취약점 요약: FactoryTalk Linx 통신 서비스 취약점.

위험 요소: PLC 통신 가로채기·데이터 위변조로 인한 공정 이상.

권장 조치: 서비스 패치 적용, 통신 인증 강화, 네트워크 분리·세분화.


Rockwell Automation FactoryTalk ViewPoint(ICSA-25-289-03)

취약점 요약: ViewPoint 웹 인터페이스의 웹서버 취약점.

위험 요소: 원격에서 세션 탈취·데이터 조작 가능성.

권장 조치: 웹서버·애플리케이션 패치, TLS·인증 설정 강화, 접근 제어.


Rockwell Automation ArmorStart AOP(ICSA-25-289-04)

취약점 요약: ArmorStart AOP(모터 스타터 AOP) 취약점.

위험 요소: 모터 파라미터 무단 변경·구동 중단으로 인한 장비 손상 위험.

권장 조치: 제품 업데이트 적용, 파라미터 변경 권한 통제, 물리적 안전 절차 검토.


Siemens SIMATIC ET 200SP Communication Processors(ICSA-25-289-07)

취약점 요약: ET 200SP 통신 프로세서의 다중 취약점.

위험 요소: 통신 중단·무단 접근으로 PLC 네트워크 영향 가능.

권장 조치: 펌웨어 업데이트, 네트워크 접근 제어, 세그멘테이션 적용.


Hitachi Energy MACH GWS(ICSA-25-289-11)

취약점 요약: MACH GWS 변전소 게이트웨이 취약점(원격 코드 실행 가능성 포함).

위험 요소: 원격 코드 실행·변전소 자동화 중단으로 인한 전력 계통 영향.

권장 조치: 긴급 패치 적용, 접근 통제·포렌식 준비, 이상행위 탐지.


Schneider Electric EcoStruxure(ICSA-25-224-03 [Update A])

취약점 요약: EcoStruxure 플랫폼 관련 업데이트 취약점 공지.

위험 요소: 연결된 컨트롤러에 대한 무단 제어·시스템 중단 위험.

권장 조치: 공급업체 권고(업데이트) 적용, 플랫폼 접근 통제, 모니터링 강화.


Delta Electronics CNCSoft-G2 / DOPSoft(ICSA-24-121-01[Update A])

취약점 요약: CNCSoft-G2 및 DOPSoft 엔지니어링 툴 취약점(업데이트).

위험 요소: 제어 로직 변조·프로젝트 파일 손상으로 인한 장비 오작동.

권장 조치: 개발 도구 패치, 프로젝트 파일 무결성 검증, 접근권한 제한.

관련 제조사 및 운영기관은 공급업체가 제공하는 보안 패치·업데이트를 즉시 적용하고, 제어망의 물리·네트워크 접근 제어 강화, 네트워크 세분화(세그멘테이션), 관리자 자격증명 관리, 운영 로그 및 이상 징후 실시간 모니터링 등 다계층 방어 체계를 점검·구축해야 한다. 또한 패치 전 운영 영향도(가용성·안전)를 검토하되, 고위험 취약점은 우선 격리·차단 조치를 수행할 것을 권고하고 있다.

- Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -

info icon이 기사의 카테고리는 언론사의 분류를 따릅니다.

AI 이슈 트렌드

실시간
  1. 1김호철 감사원장 후보자
    김호철 감사원장 후보자
  2. 2리버풀 살라 불화
    리버풀 살라 불화
  3. 3쿠팡 개인정보 유출
    쿠팡 개인정보 유출
  4. 4조세호 조폭 연루설
    조세호 조폭 연루설
  5. 5박서준 경도를 기다리며
    박서준 경도를 기다리며

디지털데일리 하이라이트

파워링크

광고
링크등록

당신만의 뉴스 Pick

쇼핑 핫아이템

AD