CERT 권고낮음

InSAT MasterSCADA BUK-TS 시스템에서 발견된 치명적인 RCE 취약점

2분 읽기출처: CISA Cybersecurity Advisories
CVE-2026-21410

CISA가 산업용 SCADA 시스템 InSAT MasterSCADA BUK-TS의 심각한 원격 코드 실행(RCE) 취약점을 공개했습니다. 즉시 조치 필요.

InSAT MasterSCADA BUK-TS에서 발견된 치명적인 RCE 취약점

미국 사이버보안 및 인프라 보안국(CISA)은 산업 환경에서 널리 사용되는 InSAT MasterSCADA BUK-TS 감시 제어 및 데이터 수집(SCADA) 시스템에서 여러 건의 치명적인 취약점을 공개했습니다. 이러한 취약점을 성공적으로 악용할 경우 **원격 코드 실행(RCE)**이 가능해져, 운영 기술(OT) 인프라에 심각한 위험을 초래할 수 있습니다.

기술적 세부 사항

CISA의 권고문(ICSA-26-055-01)에 따르면, InSAT MasterSCADA BUK-TS의 모든 버전에 영향을 미치는 두 가지 취약점이 확인되었습니다:

  • CVE-2026-21410: 인증되지 않은 공격자가 원격에서 임의 코드를 실행할 수 있는 취약점.
  • CVE-2026-21411: RCE 위험에 기여하는 두 번째 취약점(세부 사항 보류 중).

CISA의 공통 보안 권고 프레임워크(CSAF)에서는 방어자를 위한 구조화된 기술 지침을 제공하고 있으나, 악용을 방지하기 위해 전체 공격 세부 사항은 제한된 상태입니다.

영향 분석

이러한 취약점은 산업 제어 시스템(ICS)을 다음과 같은 위험에 노출시킵니다:

  • 무단 시스템 접근: 공격자가 SCADA 워크스테이션을 장악하여 프로세스를 조작하거나 운영을 방해할 수 있습니다.
  • 횡적 이동(Lateral Movement): 침해된 시스템이 중요한 인프라를 포함한 더 넓은 OT 네트워크로의 진입점으로 활용될 수 있습니다.
  • 데이터 유출 또는 파괴: RCE 기능을 통해 민감한 운영 데이터의 유출이나 파괴적인 페이로드(예: 랜섬웨어)의 배포가 가능해질 수 있습니다.

완화 권고 사항

CISA는 InSAT MasterSCADA BUK-TS를 사용하는 조직에 다음과 같은 조치를 권고합니다:

  1. 공급업체 패치 즉시 적용: 패치가 제공되는 즉시 적용하고, CISA의 권고문을 모니터링하여 업데이트를 확인하세요.
  2. 영향을 받는 시스템 격리: SCADA 네트워크를 기업 IT 환경과 분리하고 원격 접근을 제한하세요.
  3. 최소 권한 접근 제어: 잠재적인 피해를 최소화하기 위해 사용자 권한을 제한하세요.
  4. 이상 활동 모니터링: 침입 탐지 시스템(IDS)을 배포하여 비정상적인 프로세스 명령어나 네트워크 트래픽과 같은 침해 징후를 식별하세요.

추가 기술 분석은 CSAF JSON 파일을 참조하시기 바랍니다.

공유

TwitterLinkedIn