CERT 권고낮음

KiloView 인코더 시리즈의 심각한 취약점으로 관리자 권한 완전 탈취 가능

2분 읽기출처: CISA Cybersecurity Advisories

CISA가 KiloView 인코더 시리즈의 인증 우회 취약점을 공개했습니다. 인증되지 않은 공격자가 관리자 계정을 생성/삭제하고 OT 환경에 심각한 위협을 가할 수 있습니다.

KiloView 인코더 시리즈의 심각한 인증 우회 취약점

미국 사이버보안 및 인프라 보안국(CISA)은 KiloView 인코더 시리즈에서 발견된 심각한 취약점을 공개했습니다. 이 취약점으로 인해 인증되지 않은 공격자가 관리자 계정을 생성하거나 삭제할 수 있으며, 영향을 받는 장치에 대해 완전한 관리자 권한을 획득할 수 있습니다. 이 취약점은 ICS 권고문 ICSA-26-029-01에서 상세히 설명되어 있으며, 운영 기술(OT) 환경에 중대한 위험을 초래합니다.

기술적 세부 사항

  • 영향을 받는 제품: KiloView 인코더 시리즈(권고문에 특정 버전은 공개되지 않음)
  • 취약점 유형: 인증 우회로 인한 비인가 관리자 접근
  • 공격 벡터: 인증 없이 원격 공격자가 관리자 계정을 조작할 수 있음
  • 영향: 시스템 완전 침해, 데이터 유출, 설정 변경 또는 서비스 거부(DoS) 상태 유발 가능

이 권고문은 구조화된 취약점 세부 정보를 제공하는 CSAF 문서를 참조하고 있으나, 현재까지 CVE ID는 할당되지 않았습니다.

영향 분석

KiloView 인코더 시리즈는 산업용 비디오 인코딩 및 스트리밍 애플리케이션에서 널리 사용되며, 에너지, 제조, 교통 등 중요 인프라 분야에 주로 배포됩니다. 성공적인 공격은 다음을 초래할 수 있습니다:

  • OT 네트워크에 대한 지속적인 접근 권한 획득
  • 비디오 감시 피드 중단으로 물리적 보안 모니터링 장애 유발
  • 침해된 장치를 활용한 연결 시스템으로의 횡적 이동

이 취약점은 인증이 필요 없는 특성상, 위협 행위자가 능동적인 스캔 및 공격 시도를 진행할 것으로 가정해야 합니다.

권장 조치

CISA는 영향을 받는 조직에 다음 조치를 권고합니다:

  1. 공급업체에서 제공하는 패치를 즉시 적용
  2. 영향을 받는 장치를 신뢰할 수 없는 네트워크에서 격리하고, 조치가 완료될 때까지 유지
  3. 의심스러운 계정 활동 모니터링, 특히 예기치 않은 관리자 계정 생성 또는 삭제 여부 확인
  4. 네트워크 세분화 검토로 OT 장치가 기업 네트워크 또는 인터넷에 노출되는 것을 제한
  5. **네트워크 기반 침입 탐지 시스템(NIDS)**과 같은 보완적 제어 수단을 구현하여 공격 시도를 탐지

추가 기술 세부 정보는 CSAF JSON 파일 또는 CISA 권고문을 참조하시기 바랍니다.

공유

TwitterLinkedIn