CERT 권고낮음

AutomationDirect CLICK PLC의 심각한 취약점, OT 시스템 공격 노출 우려

2분 읽기출처: CISA Cybersecurity Advisories

AutomationDirect CLICK PLC에 다수의 심각한 취약점이 발견되어 OT 시스템이 공격 위험에 노출되었습니다. CISA 권고에 따른 대응 방안을 확인하세요.

AutomationDirect CLICK PLC의 심각한 취약점, OT 보안에 중대한 위협 가하다

미국 사이버보안 및 인프라 보안국(CISA)은 AutomationDirect의 CLICK 프로그래머블 로직 컨트롤러(PLC)에 존재하는 여러 심각한 취약점을 공개했습니다. 이 취약점들은 공격자가 사용자 사칭, 권한 상승, 무단 시스템 접근, 민감 데이터 복호화 등을 수행할 수 있게 할 수 있습니다. 2026년 1월 22일에 발표된 CISA 권고(ICSA-26-022-02)는 널리 사용되는 운영 기술(OT) 환경에서 발견된 중대한 보안 격차를 강조하고 있습니다.

취약점의 기술적 세부 사항

CISA의 권고는 전체 기술 사양을 확인할 수 있는 CSAF 문서를 참조하고 있지만, 발견된 취약점은 다음 버전의 AutomationDirect CLICK PLC에 영향을 미칩니다:

  • 영향을 받는 버전: 구체적인 펌웨어 버전은 아직 공개되지 않았지만, 권고에 따르면 성공적인 공격은 다음을 초래할 수 있습니다:
    • 권한 상승(공격자가 상위 접근 권한을 획득)
    • 사용자 사칭(정당한 계정을 가장)
    • OT 시스템 및 서비스에 대한 무단 접근
    • 민감 데이터 복호화(기밀 구성 또는 프로세스 제어 정보 노출 가능성)

이 취약점들은 CVE-2026-XXXX(임시 명칭; 정확한 CVE ID는 CSAF 문서 공개 후 확인 가능)로 분류되었습니다. 보안 전문가들은 심각도 점수(CVSS) 및 완화 지침에 대한 업데이트를 위해 권고를 지속적으로 모니터링해야 합니다.

영향 분석: 이러한 취약점이 중요한 이유

AutomationDirect CLICK PLC는 제조, 에너지, 수처리 등 다양한 산업 제어 시스템(ICS)에서 널리 사용되고 있습니다. 이러한 취약점의 악용은 다음과 같은 결과를 초래할 수 있습니다:

  • 운영 중단: PLC 로직의 무단 변경으로 생산 라인이 중단되거나 중요한 프로세스가 변경될 수 있습니다.
  • 데이터 유출: 민감 데이터의 복호화로 독점 구성 정보 또는 규정 준수 보호 정보가 노출될 수 있습니다.
  • 횡적 이동: 공격자가 침해된 PLC에서 다른 OT/IT 시스템으로 이동하여 공격 범위를 확대할 수 있습니다.
  • 안전 위험: 최악의 경우, PLC로 제어되는 기계의 변조로 물리적 안전 위험이 발생할 수 있습니다.

OT 환경의 고위험성을 고려할 때, 가동 시간과 신뢰성이 최우선인 환경에서 이러한 취약점은 자산 소유자와 보안 팀의 즉각적인 대응을 요구합니다.

보안 팀을 위한 권장 조치

CISA와 AutomationDirect는 아직 공식 패치 또는 임시 조치를 발표하지 않았습니다. 그러나 영향을 받는 CLICK PLC를 사용하는 조직은 다음을 수행해야 합니다:

  1. 권고 모니터링: 패치, CVE, 완화 전략에 대한 업데이트를 위해 CISA의 ICS 권고 페이지를 정기적으로 확인하세요.
  2. 중요 시스템 격리: PLC를 기업 네트워크에서 분리하고 원격 접근을 제한하여 노출을 최소화하세요.
  3. 네트워크 모니터링 구현: 비정상적인 트래픽 또는 무단 접근 시도를 탐지하기 위해 OT 전용 침입 탐지 시스템(IDS)을 배포하세요.
  4. 인증 제어 검토: PLC 관리 인터페이스에 다중 인증(MFA) 및 강력한 비밀번호 정책을 적용하세요.
  5. 인시던트 대응 계획 준비: 잠재적 침해에 신속하게 대응할 수 있도록 OT 전용 인시던트 대응 절차를 마련하세요.

추가 기술 세부 사항은 권고에 링크된 CSAF 문서를 참조하세요.

이 기사는 추가 정보가 확인되는 대로 업데이트될 예정입니다.

공유

TwitterLinkedIn