Critical mySCADA myPRO Flaws Could Let Attackers Take Over Industrial Control Systems
- 주요 취약점 개요
- CVE-2025-20014: 버전(version) 파라미터를 포함한 특수 제작 POST 요청을 통해 운영체제 명령어 삽입(명령어 인젝션) 가능
- CVE-2025-20061: 이메일(email) 파라미터를 포함한 POST 요청을 통해 임의 명령 실행 가능
- 두 취약점 모두 CVSS v4 기준 9.3점(치명적 수준)으로 평가됨
- mySCADA myPRO는 산업제어(OT) 환경에서 광범위하게 사용되는 SCADA 시스템으로, 성공적 악용 시 공격자는 전체 제어 권한 획득 가능
- 영향 및 위험도
- 공격자는 임의 시스템 명령어를 삽입하여 코드 실행, 파일 조작, 시스템 권한 탈취 가능
- 산업 제어 네트워크에 대한 비인가 접근 및 조작 가능성 → 운영 중단, 금전적 손실, 물리적 안전 위협 초래
- 입력값 검증 부재에 따른 구조적 보안 결함 존재
- 패치 및 대응 버전
- mySCADA PRO Manager: 버전 1.3 이상
- mySCADA PRO Runtime: 버전 9.2.1 이상
- 해당 취약점은 최신 버전에서 보완되었으며, 구버전 사용 시 즉각적인 업그레이드 필수
- 보안 권고 및 대응 방안
- 최신 보안 패치 적용: 패치되지 않은 mySCADA 시스템은 즉각적인 보안 업데이트 필요
- 네트워크 분리(Segmentation): SCADA 시스템은 IT 네트워크로부터 물리적으로 분리하여 외부 접근 차단
- 강력한 인증 수단 도입: 다중 인증(MFA), 인증로그 강화 등을 통해 내부 침투 난이도 상승 유도
- IDS/IPS 및 SIEM 연동: POST 요청의 비정상적 패턴 탐지를 위한 패킷 모니터링 및 탐지 규칙 적용
- 보안 점검 주기화: SCADA 시스템 전용 보안 취약점 진단 및 대응 계획 수립
- 결론
- SCADA 시스템은 산업 핵심 인프라에 직접 연결되어 있어, 명령어 삽입형 취약점은 극도의 보안 위협
- 입력값 필터링 실패는 기본적인 보안 설계 미흡을 나타내며, 전통적인 OT 환경에서도 웹 기반 공격 벡터에 대한 인식 및 방어가 절실
- 운영 기술(OT) 환경에서도 IT 수준의 보안 거버넌스, 실시간 모니터링 체계 구축이 요구됨
'Kant's IT > Vulnerability' 카테고리의 다른 글
Veeam Backup & Replication 원격 코드 실행 취약점 CVE-2025-23120 패치 (0) | 2025.05.03 |
---|---|
CISA, Edimax·NAKIVO·SAP NetWeaver 취약점 KEV 목록 추가 (0) | 2025.05.03 |
Cisco Smart Licensing Utility 취약점 악용 증가 및 보안 권고 (0) | 2025.05.02 |
CISA, Fortinet 및 GitHub Action 취약점 KEV 목록 추가 및 랜섬웨어 연계 경고 (0) | 2025.05.02 |
위협 행위자의 주요 무기로 부상한 VPN 취약점 악용 동향 (0) | 2025.05.02 |