CERT 권고낮음

AVEVA PI to CONNECT Agent 취약점으로 프록시 서버 무단 접근 위험 증가 (ICSA-26-041-04)

2분 읽기출처: CISA Cybersecurity Advisories

AVEVA PI to CONNECT Agent의 심각한 취약점(ICSA-26-041-04)으로 프록시 서버 무단 접근 가능. 산업 제어 시스템(ICS) 보안 위협과 대응 방안 확인.

AVEVA PI to CONNECT Agent 취약점으로 인한 프록시 서버 무단 접근 위험

미국 사이버보안 및 인프라 보안국(CISA)은 AVEVA PI to CONNECT Agent의 심각한 취약점을 공개했습니다. 이 취약점은 프록시 서버에 대한 무단 접근을 허용할 수 있으며, ICSA-26-041-04로 추적됩니다. 이 결함은 2.12.1 버전 이하의 모든 소프트웨어 버전에 영향을 미칩니다.

기술적 세부 사항

이 취약점은 CISA 권고에 CVE ID가 할당되지 않았지만, AVEVA의 산업용 소프트웨어 솔루션에 의존하는 조직에 중대한 위험을 초래할 수 있습니다. 성공적인 공격이 이루어지면 공격자는 내부 프록시 서버에 접근할 수 있으며, 이로 인해 침해된 네트워크 내에서 추가적인 횡적 이동(lateral movement) 또는 데이터 유출(data exfiltration)이 발생할 수 있습니다.

영향을 받는 버전은 다음과 같습니다:

  • PI to CONNECT Agent ≤2.12.1

CISA의 권고에는 기술 참조를 위한 CSAF(Common Security Advisory Framework) 문서가 제공되지만, 구체적인 공격 메커니즘은 공개되지 않았습니다.

영향 분석

프록시 서버에 대한 무단 접근은 특히 운영 기술(OT) 환경에서 위협 행위자에게 중요한 발판이 될 수 있습니다. 공격자는 다음을 수행할 수 있습니다:

  • 프록시를 피벗 포인트로 활용하여 네트워크 세분화 우회
  • 프록시를 통과하는 트래픽 가로채기 또는 조작
  • 프록시가 다른 중요 시스템과 통합된 경우 권한 상승

AVEVA가 산업 제어 시스템(ICS)에서 널리 사용됨에 따라, 이 취약점은 에너지, 제조, 수처리 등 다양한 분야에 연쇄적인 영향을 미칠 수 있습니다.

권고 사항

CISA는 조직에 다음 조치를 권고합니다:

  1. AVEVA에서 제공하는 패치 또는 완화 조치 즉시 적용
  2. PI to CONNECT Agent에 대한 접근을 신뢰할 수 있는 네트워크로 제한
  3. 무단 연결 시도와 같은 비정상적인 활동을 감지하기 위해 프록시 서버 로그 모니터링
  4. 침해 시 잠재적 영향을 제한하기 위해 네트워크 세분화 검토

자세한 내용은 CISA 공식 권고(ICSA-26-041-04)를 참조하십시오.

공유

TwitterLinkedIn