CERT 권고낮음
KiloView 인코더 시리즈의 심각한 취약점으로 관리자 권한 완전 탈취 가능
2분 읽기출처: CISA Cybersecurity Advisories
CISA가 KiloView 인코더 시리즈의 인증 우회 취약점을 공개했습니다. 인증되지 않은 공격자가 관리자 계정을 생성/삭제하고 OT 환경에 심각한 위협을 가할 수 있습니다.
KiloView 인코더 시리즈의 심각한 인증 우회 취약점
미국 사이버보안 및 인프라 보안국(CISA)은 KiloView 인코더 시리즈에서 발견된 심각한 취약점을 공개했습니다. 이 취약점으로 인해 인증되지 않은 공격자가 관리자 계정을 생성하거나 삭제할 수 있으며, 영향을 받는 장치에 대해 완전한 관리자 권한을 획득할 수 있습니다. 이 취약점은 ICS 권고문 ICSA-26-029-01에서 상세히 설명되어 있으며, 운영 기술(OT) 환경에 중대한 위험을 초래합니다.
기술적 세부 사항
- 영향을 받는 제품: KiloView 인코더 시리즈(권고문에 특정 버전은 공개되지 않음)
- 취약점 유형: 인증 우회로 인한 비인가 관리자 접근
- 공격 벡터: 인증 없이 원격 공격자가 관리자 계정을 조작할 수 있음
- 영향: 시스템 완전 침해, 데이터 유출, 설정 변경 또는 서비스 거부(DoS) 상태 유발 가능
이 권고문은 구조화된 취약점 세부 정보를 제공하는 CSAF 문서를 참조하고 있으나, 현재까지 CVE ID는 할당되지 않았습니다.
영향 분석
KiloView 인코더 시리즈는 산업용 비디오 인코딩 및 스트리밍 애플리케이션에서 널리 사용되며, 에너지, 제조, 교통 등 중요 인프라 분야에 주로 배포됩니다. 성공적인 공격은 다음을 초래할 수 있습니다:
- OT 네트워크에 대한 지속적인 접근 권한 획득
- 비디오 감시 피드 중단으로 물리적 보안 모니터링 장애 유발
- 침해된 장치를 활용한 연결 시스템으로의 횡적 이동
이 취약점은 인증이 필요 없는 특성상, 위협 행위자가 능동적인 스캔 및 공격 시도를 진행할 것으로 가정해야 합니다.
권장 조치
CISA는 영향을 받는 조직에 다음 조치를 권고합니다:
- 공급업체에서 제공하는 패치를 즉시 적용
- 영향을 받는 장치를 신뢰할 수 없는 네트워크에서 격리하고, 조치가 완료될 때까지 유지
- 의심스러운 계정 활동 모니터링, 특히 예기치 않은 관리자 계정 생성 또는 삭제 여부 확인
- 네트워크 세분화 검토로 OT 장치가 기업 네트워크 또는 인터넷에 노출되는 것을 제한
- **네트워크 기반 침입 탐지 시스템(NIDS)**과 같은 보완적 제어 수단을 구현하여 공격 시도를 탐지
추가 기술 세부 정보는 CSAF JSON 파일 또는 CISA 권고문을 참조하시기 바랍니다.