핵심 인증 우회 취약점 발견, Honeywell CCTV 시스템 위험에 노출
Honeywell CCTV 시스템에서 발견된 심각한 인증 우회 취약점(CVE-2023-43505)으로 인해 비인가 접근 및 계정 탈취 위험이 발생했습니다. 즉시 패치 적용 필요.
Honeywell CCTV 시스템에서 발견된 심각한 인증 우회 취약점
미국 사이버보안 및 인프라 보안국(CISA)은 여러 Honeywell 폐쇄회로 텔레비전(CCTV) 제품에서 심각한 취약점이 발견되었다고 경고했습니다. 이 취약점은 CVE-2023-43505로 식별되었으며, 공격자가 인증 메커니즘을 우회하여 비인가 접근을 하거나 계정 탈취를 유발할 수 있습니다. 해당 경고는 보안 연구원들과의 협력 공개를 통해 2023년 10월 12일에 발표되었습니다.
CVE-2023-43505의 기술적 세부 사항
이 취약점은 다음과 같은 여러 Honeywell CCTV 모델에 영향을 미칩니다:
- Honeywell MAXPRO VMS (Video Management System)
- Honeywell MAXPRO NVR (Network Video Recorder)
- Honeywell HDZ Series Cameras
CVE-2023-43505는 인증 우회 취약점으로 분류되며, **CVSS 점수 9.8(심각)**을 기록했습니다. 공격자는 대상 장치에 네트워크 접근을 통해 다음을 수행할 수 있습니다:
- 실시간 또는 녹화된 비디오 피드에 비인가 접근
- 관리자 권한을 가진 사용자 계정 탈취
- 카메라 설정 조작 또는 보안 모니터링 비활성화 가능성
Honeywell은 이 취약점이 웹 기반 관리 인터페이스의 부적절한 입력 검증에서 기인하며, 이로 인해 공격자가 인증 검사를 우회하는 악의적인 요청을 생성할 수 있다고 확인했습니다.
영향 및 악용 위험성
이 취약점은 물리적 보안을 위해 Honeywell CCTV 시스템에 의존하는 조직, 특히 다음 중요 인프라 분야에 심각한 위험을 초래합니다:
- 에너지 및 유틸리티
- 교통
- 제조
- 정부 시설
성공적인 악용 시 다음과 같은 결과가 발생할 수 있습니다:
- 감시 중단 (예: 침입 중 카메라 비활성화)
- 민감 구역의 비인가 모니터링
- 연결된 OT/IT 네트워크로의 횡적 이동
현재까지는 실제 악용 사례가 보고되지 않았지만, 보안 전문가들은 취약점의 심각성을 고려할 때 곧 공격 증명(PoC) 코드가 등장할 수 있다고 경고합니다.
완화 조치 및 권고 사항
Honeywell은 CVE-2023-43505를 해결하기 위한 보안 패치를 발표했습니다. 조직은 다음 조치를 즉시 취해야 합니다:
- 영향을 받는 시스템에 즉시 업데이트 적용:
- MAXPRO VMS: 버전 5.7.0 이상으로 업데이트
- MAXPRO NVR: 버전 5.7.0 이상으로 업데이트
- HDZ Series Cameras: 펌웨어 버전 4.10.0 이상 적용
- CCTV 네트워크를 기업 IT 환경과 분리하여 노출 위험 최소화.
- 비인가 로그인 시도 또는 설정 변경 등 의심스러운 활동 모니터링.
- 방화벽 또는 VPN을 통해 CCTV 관리 인터페이스에 대한 접근 제한.
CISA는 CVE-2023-43505를 악용된 취약점 카탈로그에 추가했으며, 긴급한 조치를 강조했습니다. 연방 기관은 2023년 11월 2일까지 영향을 받는 시스템을 패치해야 합니다(Binding Operational Directive 22-01).
자세한 내용은 Honeywell의 공식 보안 권고 또는 CISA의 경고(ICSA-23-285-01)를 참조하시기 바랍니다.