CERT 권고낮음
EnOcean SmartServer IoT의 심각한 취약점으로 원격 코드 실행 가능
2분 읽기출처: CISA Cybersecurity Advisories
CISA가 EnOcean SmartServer IoT의 원격 코드 실행 및 ASLR 우회 취약점 공개. OT 환경 보안 위협 대응을 위한 긴급 조치 필요.
EnOcean SmartServer IoT의 심각한 취약점, 시스템 원격 공격 노출 우려
미국 사이버보안 및 인프라 보안국(CISA)은 EnOcean SmartServer IoT에서 발견된 여러 중대한 취약점을 공개했다. 이 취약점들은 공격자가 원격에서 임의 코드를 실행하거나 주소 공간 레이아웃 난수화(ASLR) 보안 메커니즘을 우회할 수 있게 한다. ICSA-26-050-01로 발행된 이 권고안은 운영 기술(OT) 환경에 심각한 위험을 초래할 수 있음을 강조하고 있다.
취약점 기술적 세부 사항
영향을 받는 제품인 EnOcean SmartServer IoT는 빌딩 자동화 및 IoT 기기 관리에 사용된다. 해당 취약점은 다음 버전에 영향을 미친다:
- SmartServer IoT (4.0.1.49 이전 모든 버전)
- SmartServer IoT Edge (4.0.1.49 이전 모든 버전)
CISA의 권고안은 두 가지 주요 취약점을 식별했다:
- CVE-2026-25544 – 원격 코드 실행(RCE) 취약점으로, 인증되지 않은 공격자가 취약한 시스템에서 임의 명령을 실행할 수 있다.
- CVE-2026-25545 – ASLR 우회 취약점으로, 메모리 보호 메커니즘을 약화시켜 공격 성공 가능성을 높인다.
현재 공개된 익스플로잇은 없지만, 이러한 취약점의 심각성을 고려할 때 즉각적인 조치가 필요하다.
영향 분석
이 취약점들이 성공적으로 악용될 경우 다음과 같은 결과가 발생할 수 있다:
- 빌딩 자동화 시스템의 무단 제어.
- HVAC, 조명, 보안 시스템 등 중요 OT 운영 중단.
- 네트워크 내 횡적 이동, 추가적인 IoT 및 산업 제어 시스템(ICS) 침해 가능성.
EnOcean SmartServer IoT가 상업 및 산업 시설에서 광범위하게 사용되고 있어, 이러한 취약점은 물리적 및 사이버 보안 인프라에 중대한 위험을 초래한다.
권장 완화 조치
CISA는 영향을 받는 버전을 사용하는 기관에 다음과 같은 조치를 권고한다:
- 두 취약점을 모두 완화하기 위해 최신 패치(v4.0.1.49 이상) 즉시 적용.
- OT 네트워크를 기업 IT 환경과 격리하여 노출 위험 제한.
- 침입 탐지/방지 시스템(IDS/IPS)을 활용해 의심스러운 활동 모니터링.
- SmartServer IoT 기기에 대한 원격 접근 제한 및 엄격한 인증 제어 시행.
자세한 내용은 전체 CSAF 권고안을 참고하라.
CISA 원본 권고안: ICSA-26-050-01