CISA는 중대한 결함에 대한 산업 제어 시스템(ICS) 권고 사항을 발표합니다.
미국 사이버 보안 및 인프라 보안국(CISA)은 Hitachi Energy, mySCADA Technologies, Industrial Control Links 및 Nexx 제품의 산업 제어 시스템(ICS) 취약성에 관한 8가지 권고 사항을 발표했습니다. 이 권고문은 사이버 공격자가 장치를 원격 제어하기 위해 악용할 수 있는 이들 제품의 심각한 결함을 강조합니다.
이 목록에서 가장 높은 취약점은 CVSS 점수가 9.9점인 CVE-2022-3682로, Hitachi Energy의 MicroSCADA 시스템 데이터 관리자 SDM600에 영향을 줍니다. 공격자는 파일 권한 검증의 결함을 통해 제품을 원격으로 제어할 수 있습니다. 이 취약점을 통해 공격자는 특수하게 조작된 메시지를 시스템에 업로드하고 임의의 코드를 실행할 수 있습니다. Hitachi Energy는 SDM600 1.3.0.1339 릴리스에서 이 문제를 해결했습니다. 그러나 1.2 FP3 HF4(빌드 번호 1.2.23000.291) 이전 SDM600 버전을 사용하는 사용자는 이 패치를 적용해야 문제를 완화할 수 있습니다.
또한 CISA는 mySCADA myPRO 버전 8.26.0 이하에서 CVSS 점수가 9.9인 5개의 심각한 취약점을 공개했습니다. 이러한 취약점은 인증된 사용자가 임의의 운영 체제 명령을 삽입할 수 있는 명령 인젝션 버그와 관련이 있습니다. CISA는 이러한 문제를 해결하기 위해 시스템을 버전 8.29.0 이상으로 업데이트할 것을 권장합니다.
산업용 제어 링크 ScadaFlex II SCADA 컨트롤러에는 인증된 공격자가 파일을 덮어쓰거나 삭제 또는 생성할 수 있는 심각한 보안 버그(CVE-2022-25359)도 있습니다. CISA는 Industrial Control Links가 사업을 종료했으며 이 제품에 대한 지속적인 지원이 제공되지 않을 수 있다고 언급했습니다.
또한 Nexx의 차고 도어 컨트롤러, 스마트 플러그, 스마트 알람에 영향을 미치는 치명적인 버그(CVE-2023-1748, CVSS 점수: 9.3)를 포함하여 패치되지 않은 5개의 결함이 공개되었습니다. 보안 연구원 샘 사베탄은 이 문제를 발견하고 보고했으며, 이를 통해 위협 행위자가 집 차고 문을 열고 스마트 플러그를 장악하고 스마트 알람을 원격으로 제어할 수 있게 됩니다. 영향을 받는 Nexx 스마트 홈 기기의 버전은 다음과 같습니다.
- Nexx 차고 도어 컨트롤러(NXG-100B, NXG-200) - 버전 nxg200v-p3-4-1 및 이전 버전
- Nexx 스마트 플러그(NXPG-100W) - 버전 nxpg100cv4-0-0 및 이전 버전
- Nexx 스마트 알람(NXAL-100) - 버전 nxal100v-p1-9-1 및 이전 버전
CISA는 사용자에게 네트워크 노출을 최소화하고, 제어 시스템 네트워크를 비즈니스 네트워크에서 분리하고, 방화벽 뒤에 배치하여 잠재적 위험을 해결할 것을 촉구했습니다. 영향을 받는 제품의 사용자는 사이버 위협을 피하기 위해 가능한 한 빨리 필요한 패치와 업데이트를 적용하는 것이 좋습니다.
이 글의 출처는 TheHackerNews의 기사입니다.