Kant's IT/Vulnerability

mySCADA myPRO 취약점 분석 및 산업제어시스템 위협 대응 방안

Kant Jo 2025. 5. 2. 16:00

Critical mySCADA myPRO Flaws Could Let Attackers Take Over Industrial Control Systems

 

  • 주요 취약점 개요
    • CVE-2025-20014: 버전(version) 파라미터를 포함한 특수 제작 POST 요청을 통해 운영체제 명령어 삽입(명령어 인젝션) 가능
    • CVE-2025-20061: 이메일(email) 파라미터를 포함한 POST 요청을 통해 임의 명령 실행 가능
    • 두 취약점 모두 CVSS v4 기준 9.3점(치명적 수준)으로 평가됨
    • mySCADA myPRO는 산업제어(OT) 환경에서 광범위하게 사용되는 SCADA 시스템으로, 성공적 악용 시 공격자는 전체 제어 권한 획득 가능
  • 영향 및 위험도
    • 공격자는 임의 시스템 명령어를 삽입하여 코드 실행, 파일 조작, 시스템 권한 탈취 가능
    • 산업 제어 네트워크에 대한 비인가 접근 및 조작 가능성 → 운영 중단, 금전적 손실, 물리적 안전 위협 초래
    • 입력값 검증 부재에 따른 구조적 보안 결함 존재
  • 패치 및 대응 버전
    • mySCADA PRO Manager: 버전 1.3 이상
    • mySCADA PRO Runtime: 버전 9.2.1 이상
    • 해당 취약점은 최신 버전에서 보완되었으며, 구버전 사용 시 즉각적인 업그레이드 필수
  • 보안 권고 및 대응 방안
    • 최신 보안 패치 적용: 패치되지 않은 mySCADA 시스템은 즉각적인 보안 업데이트 필요
    • 네트워크 분리(Segmentation): SCADA 시스템은 IT 네트워크로부터 물리적으로 분리하여 외부 접근 차단
    • 강력한 인증 수단 도입: 다중 인증(MFA), 인증로그 강화 등을 통해 내부 침투 난이도 상승 유도
    • IDS/IPS 및 SIEM 연동: POST 요청의 비정상적 패턴 탐지를 위한 패킷 모니터링 및 탐지 규칙 적용
    • 보안 점검 주기화: SCADA 시스템 전용 보안 취약점 진단 및 대응 계획 수립
  • 결론
    • SCADA 시스템은 산업 핵심 인프라에 직접 연결되어 있어, 명령어 삽입형 취약점은 극도의 보안 위협
    • 입력값 필터링 실패는 기본적인 보안 설계 미흡을 나타내며, 전통적인 OT 환경에서도 웹 기반 공격 벡터에 대한 인식 및 방어가 절실
    • 운영 기술(OT) 환경에서도 IT 수준의 보안 거버넌스, 실시간 모니터링 체계 구축이 요구됨