CERT 권고
히크비전 제품에서 발견된 심각한 원격 명령 실행 취약점 (RCE)
2분 읽기출처: INCIBE-CERT
히크비전 제품의 심각한 원격 명령 실행(RCE) 취약점이 발견되어 스페인 INCIBE-CERT가 긴급 보안 권고を発表했습니다. 즉시 조치 필요.
히크비전, 심각한 원격 명령 실행 취약점 대응 완료
보안 연구진들이 여러 히크비전(Hikvision) 제품에서 심각한 원격 명령 실행(Remote Command Execution, RCE) 취약점을 발견했으며, 이에 스페인 INCIBE-CERT가 긴급 보안 권고를 발표했습니다. 이 취약점은 인가되지 않은 공격자가 취약한 장치에서 임의 명령을 실행할 수 있게 하며, 2026년 2월 2일에 공개되었습니다.
기술적 세부 사항
보다 광범위한 패치 배포를 앞두고 구체적인 기술적 세부 사항은 제한된 상태지만, 이 취약점은 히크비전의 감시 카메라 및 네트워크 비디오 레코더(NVR) 제품군에 영향을 미치는 것으로 확인되었습니다. 해당 취약점은 IoT 및 임베디드 장치에서 RCE 공격의 일반적인 벡터인 부적절한 입력 검증 또는 인증 우회 메커니즘과 관련이 있을 가능성이 높습니다. 현재까지 CVE ID는 할당되지 않았습니다.
영향 분석
이 취약점을 성공적으로 악용할 경우, 위협 행위자는 다음을 수행할 수 있습니다:
- 영향을 받는 히크비전 장치에 대한 완전한 제어권 획득
- 실시간 영상 또는 저장된 영상 접근
- 네트워크 내 횡적 이동(lateral movement)을 위한 피벗 포인트로 장치 악용
- 추가 악성코드 또는 랜섬웨어 페이로드 배포
히크비전 장치는 기업, 정부, 중요 인프라 환경에 광범위하게 배포되어 있어 잠재적 위험이 증대됩니다. INCIBE-CERT는 현재까지 실제 공격 사례는 보고되지 않았다고 밝혔습니다.
권장 조치 사항
보안 팀은 다음 조치를 취할 것을 권장합니다:
- 즉시 패치 적용 – 히크비전에서 이 취약점을 해결하는 펌웨어 업데이트를 배포했습니다. 인터넷 또는 신뢰할 수 없는 네트워크에 노출된 장치를 우선적으로 패치하세요.
- 네트워크 트래픽 분리 – 횡적 이동 위험을 제한하기 위해 히크비전 장치를 전용 VLAN에 격리하고 엄격한 접근 제어를 적용하세요.
- 의심스러운 활동 모니터링 – 비정상적인 명령 실행, 무단 접근 시도, 또는 설정 변경 등을 장치 로그에서 검토하세요.
- 불필요한 서비스 비활성화 – 사용하지 않는 기능(예: UPnP, Telnet, 웹 인터페이스 등)을 비활성화하여 공격 표면을 줄이세요.
자세한 내용은 공식 INCIBE-CERT 권고를 참조하세요.
이 사건은 진행 중인 사안입니다. 추가 기술 정보가 공개되는 대로 업데이트될 예정입니다.