컨텐츠로 건너뛰기
뉴스
서울
흐림 / 4.1 °
디지털데일리 언론사 이미지

[OT 보안 리포트/10월②] 주요 산업 자동화 시스템 취약점

디지털데일리 이상일 기자
원문보기
댓글 이동 버튼0
미국 사이버 보안 및 인프라 보안국(CISA, Cybersecurity and Infrastructure Security Agency)은 미국 국토안보부(DHS) 산하 기관으로, 사이버 보안 및 국가 중요 인프라 보호를 담당하고 있다. CISA는 OT(운영 기술) 및 ICS(산업 제어 시스템) 보안 관련 연구 및 대응을 주도하며 주요 취약점을 공개한다. <디지털데일리>는 CISA 권고를 바탕으로 식별된 최신 OT 취약점 동향을 점검한다.<편집자주>


[디지털데일리 이상일기자] CISA가 공개한 최근 권고에 따르면 로크웰(Rockwell), 지멘스(Siemens), 슈나이더(Schneider), 히타찌 에너지(Hitachi Energy), 델타(Delta) 등 주요 공급사 제품군에서 원격 코드 실행, 인증 우회, 통신 교란, 세션 탈취 등 다양한 취약점이 보고됐다. 해당 취약점은 HMI·PLC·드라이브·통신 모듈·게이트웨이 등 OT 핵심 요소의 가용성·무결성·기밀성에 즉각적 위협을 줄 수 있어 신속한 대응이 필요하다.


Rockwell Automation 1715 EtherNet/IP Comms Module (ICSA-25-287-01)

취약점 요약: 이중화 I/O 통신 모듈에서 취약점 발견.

위험 요소: 제어기 간 통신 두절 또는 서비스 거부로 인한 운영 중단 위험.

권장 조치: 펌웨어 업데이트 적용, 이중화 상태 점검, 네트워크 모니터링 강화.


Rockwell Automation FactoryTalk View ME & PanelView Plus 7 (ICSA-25-289-01)


취약점 요약: HMI 소프트웨어 취약점.

위험 요소: 운영자 화면 조작 또는 데이터 노출 가능성.

권장 조치: 보안 패치 적용, 인증 및 세션 관리 강화, 접근 로그 분석.



Rockwell Automation FactoryTalk Linx (ICSA-25-289-02)

취약점 요약: PLC 통신 서비스 취약점.

위험 요소: 데이터 가로채기 또는 PLC 통신 교란 위험.


권장 조치: 서비스 업데이트 적용, 통신 암호화 및 세분화 적용.


Rockwell Automation FactoryTalk ViewPoint (ICSA-25-289-03)

취약점 요약: 웹 기반 HMI 인터페이스의 웹서버 취약점.

위험 요소: 원격 세션 탈취 및 데이터 조작 가능.

권장 조치: 웹서버 보안 패치, TLS 설정 및 접근 제어 강화.


Rockwell Automation ArmorStart AOP (ICSA-25-289-04)

취약점 요약: 모터 스타터 AOP 취약점.

위험 요소: 무단 파라미터 변경 및 공정 중단 위험.

권장 조치: AOP 업데이트 적용, 변경 권한 제한, 물리적 보호 강화.


Siemens SIMATIC ET 200SP Communication Processors (ICSA-25-289-07)

취약점 요약: PLC 통신 프로세서의 다중 취약점.

위험 요소: 통신 중단 또는 무단 네트워크 접근 위험.

권장 조치: 펌웨어 업데이트, 네트워크 세분화 및 접근 제어.


Hitachi Energy MACH GWS (ICSA-25-289-11)

취약점 요약: 변전소 게이트웨이 장치 취약점.

위험 요소: 원격 코드 실행 및 자동화 시스템 교란 위험.

권장 조치: 보안 업데이트 적용, 원격 접근 제한, 이상행위 탐지.


Schneider Electric EcoStruxure (ICSA-25-224-03, Update A)

취약점 요약: EcoStruxure 산업 자동화 플랫폼 취약점(업데이트).

위험 요소: 무단 제어 행위 또는 시스템 중단 위험.

권장 조치: 공급업체 권고 업데이트 적용, 접근 통제, 실시간 모니터링.


Delta Electronics CNCSoft-G2 / DOPSoft (ICSA-24-121-01, Update A)

취약점 요약: HMI/PLC 엔지니어링 도구 취약점(업데이트).

위험 요소: 제어 로직 변조 또는 프로젝트 파일 손상 위험.

권장 조치: 소프트웨어 업데이트, 프로젝트 무결성 검증, 접근 권한 관리.


Rockwell Automation 1783-NATR (ICSA-25-294-01)

취약점 요약: OT 네트워크용 NAT 라우터 취약점.

위험 요소: 무단 네트워크 접근 및 트래픽 조작 위험.

권장 조치: 펌웨어 업데이트, 방화벽 규칙 검토, 관리 계정 보호.


Rockwell Automation Compact GuardLogix 5370 (ICSA-25-294-02)

취약점 요약: PLC 펌웨어 취약점.

위험 요소: 안전 로직 조작 또는 공정 중단 위험.

권장 조치: 최신 펌웨어 적용, 안전 로직 검증, 네트워크 세분화.


Siemens SIMATIC S7-1200 CPU V1/V2 (ICSA-25-294-03)

취약점 요약: PLC 제어기 취약점.

위험 요소: 무단 코드 실행 또는 서비스 거부 위험.

권장 조치: 업데이트 적용, 인증 및 통신 보호 강화.


Schneider Electric Pro-Face GP-Pro EX / Remote HMI (ICSA-25-035-07, Update A)

취약점 요약: HMI 소프트웨어 취약점(업데이트).

위험 요소: 화면 위변조 또는 세션 하이재킹 가능.

권장 조치: 패치 적용, 세션 관리 및 TLS 구성 강화.


Schneider Electric Modicon Controllers (ICSA-24-354-07, Update A)

취약점 요약: Modicon PLC 취약점(업데이트).

위험 요소: 원격 코드 실행 또는 제어 로직 변조 위험.

권장 조치: 업데이트 적용, PLC 접근 통제, 로그 모니터링.


Schneider Electric Modicon Controllers (ICSA-25-140-08, Update B)

취약점 요약: Modicon PLC 관련 추가 업데이트 취약점.

위험 요소: 무단 제어 및 프로세스 교란 위험.

권장 조치: 공급업체 업데이트 적용, 제어망 접근 제한.


AutomationDirect Productivity Suite (ICSA-25-296-01)

취약점 요약: PLC 프로그래밍 소프트웨어 취약점.

위험 요소: 제어 로직 변조 또는 데이터 손상 위험.

권장 조치: 소프트웨어 업데이트, 개발 환경 격리, 접근 제어.


ASKI Energy ALS-Mini-S8/S4 (ICSA-25-296-02)

취약점 요약: 산업용 컨트롤러 취약점.

위험 요소: 무단 원격 조작 또는 에너지 장비 정지 위험.

권장 조치: 패치 적용, 네트워크 보호 강화, 인증 정책 보완.


Veeder-Root TLS4B Automatic Tank Gauge System (ICSA-25-296-03)

취약점 요약: 연료 탱크 게이지 시스템 취약점.

위험 요소: 연료 측정 데이터 위변조 또는 시스템 교란 가능.

권장 조치: 업데이트 적용, 계측 데이터 검증, 원격 접근 제한.


Delta Electronics ASDA-Soft (ICSA-25-296-04)

취약점 요약: 서보 드라이브 설정 소프트웨어 취약점.

위험 요소: 모터 제어 파라미터 변경 또는 자동화 불안정 위험.

권장 조치: 소프트웨어 패치 적용, 접근 통제, 설정 검증.


Hitachi Energy MACH SCM (ICSA-24-116-02, Update A)

취약점 요약: 변전소 컨트롤러 취약점(업데이트).

위험 요소: 무단 접근 또는 자동화 기능 교란 위험.

권장 조치: 업데이트 적용, 접근 권한 검토, 보안 로그 감시.


Schneider Electric Altivar Products / ATVdPAC / ILC992 (ICSA-25-259-01, Update A)

취약점 요약: VFD 및 모듈 취약점(업데이트).

위험 요소: 드라이브 동작 조작 및 산업 공정 교란 위험.

권장 조치: 패치 적용, 드라이브 접근 제어, 프로세스 보호 조치.


CISA는 관련 제조사 및 운영기관은 공급업체가 제공하는 보안 패치·업데이트를 즉시 적용하고, 제어망의 물리·네트워크 접근 제어 강화, 네트워크 세분화(세그멘테이션), 관리자 자격증명 관리, 운영 로그 및 이상 징후 실시간 모니터링 등 다계층 방어 체계를 점검·구축해야 한다. 또한 패치 전 운영 영향도(가용성·안전)를 검토하되, 고위험 취약점은 우선 격리·차단 조치를 수행할 것을 권고한다.

- Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -

info icon이 기사의 카테고리는 언론사의 분류를 따릅니다.

AI 이슈 트렌드

실시간
  1. 1조진웅 은퇴 선언
    조진웅 은퇴 선언
  2. 2민경훈 축의금 루머
    민경훈 축의금 루머
  3. 3홍명보 멕시코 월드컵
    홍명보 멕시코 월드컵
  4. 4박나래 공갈 혐의 맞고소
    박나래 공갈 혐의 맞고소
  5. 5손흥민 LAFC
    손흥민 LAFC

디지털데일리 하이라이트

파워링크

광고
링크등록

당신만의 뉴스 Pick

쇼핑 핫아이템

AD