CERT 권고낮음

미쓰비시 전기 ICONICS 제품, 심각한 취약점(CVE-2025-25164)으로 영향받아

2분 읽기출처: CISA Cybersecurity Advisories

미쓰비시 전기 ICONICS 제품에서 발견된 심각한 취약점(CVE-2025-25164)으로 인해 DoS 공격, 정보 조작, 데이터 유출 위험이 존재합니다. 즉시 조치 필요.

미쓰비시 전기 ICONICS 제품, 심각한 취약점(CVE-2025-25164)으로 인한 보안 위협

미국 사이버보안 및 인프라 보안국(CISA)은 미쓰비시 전기 ICONICS 디지털 솔루션 및 관련 제품에서 발견된 심각한 취약점을 공개했습니다. 이 취약점은 서비스 거부(DoS) 공격, 정보 조작, 무단 데이터 유출을 유발할 수 있으며, 2024년 12월 18일 발행된 권고문(ICSA-25-352-04)에서 운영 기술(OT) 환경에 대한 위험을 강조했습니다.

기술적 세부 사항

이 취약점은 미쓰비시 전기 ICONICS의 여러 소프트웨어 버전에 영향을 미치며, 다음 제품들이 포함됩니다:

  • GENESIS64
  • GENESIS32
  • Hyper Historian
  • AnalytiX
  • Energy AnalytiX
  • ReportWorX
  • MobileHMI

주요 취약점인 CVE-2025-25164는 부적절한 입력 검증으로 인해 발생하며, 공격자가 원격에서 낮은 복잡도로 소프트웨어를 악용할 수 있습니다. 성공적인 공격은 산업 프로세스를 방해하거나 민감한 데이터를 조작하거나 기밀 정보를 유출할 수 있습니다.

CISA의 권고문에는 공통 보안 권고 프레임워크(CSAF) 문서가 포함되어 있으며, 완화 조치 및 영향을 받는 제품 버전에 대한 세부 정보가 제공됩니다. 보안 팀은 기술 사양을 확인하기 위해 CSAF 파일을 검토해야 합니다.

영향 분석

이 취약점은 산업 제어 시스템(ICS) 및 미쓰비시 전기 ICONICS를 사용하여 모니터링 및 자동화를 수행하는 중요 인프라 부문에 중대한 위험을 초래합니다. 성공적인 공격은 다음을 유발할 수 있습니다:

  • DoS 조건을 통한 운영 중단
  • 안전 또는 규정 준수 위반을 초래하는 중요 데이터의 변조 또는 삭제
  • 프로세스 데이터 또는 자격 증명과 같은 민감한 정보의 유출

공격 복잡도가 낮기 때문에, 조직은 노출을 완화하기 위해 패치 적용 또는 보완 조치를 우선시해야 합니다.

권장 조치

CISA는 영향을 받는 조직에 다음과 같은 조치를 권고합니다:

  1. 미쓰비시 전기가 제공하는 패치를 가능한 한 빨리 적용
  2. 신뢰할 수 없는 영역으로부터 취약 시스템에 대한 네트워크 접근 제한
  3. ICS 전용 침입 탐지 시스템(IDS)을 사용하여 의심스러운 활동 모니터링
  4. 버전별 지침 및 우회 조치를 확인하기 위해 CSAF 권고문 검토

자세한 내용은 CISA 공식 권고문을 참고하시기 바랍니다.

공유

TwitterLinkedIn