CERT 권고

ABB AC500 V3 PLC 시스템에서 발견된 중대한 취약점들

2분 읽기출처: INCIBE-CERT

ABB AC500 V3 PLC에 다수의 심각한 취약점이 발견되어 산업 제어 시스템(ICS)에 심각한 위협을 초래할 수 있습니다. INCIBE가 경고한 내용을 확인하세요.

ABB AC500 V3 PLC, 다수의 중대한 취약점 발견

스페인 마드리드 – 2026년 2월 25일 – 보안 연구원들이 ABB의 AC500 V3 프로그래머블 로직 컨트롤러(PLC)에 다수의 중대한 취약점이 존재함을 확인했습니다. 이 취약점들은 스페인 국가 사이버보안 연구소(INCIBE)에 의해 공개되었으며, 산업 제어 시스템(ICS)에 심각한 위협을 가할 수 있습니다. 공격자는 이를 악용해 시스템 무결성을 침해하거나 임의 코드를 실행하며, 중요 인프라 분야의 운영을 방해할 수 있습니다.

기술적 세부 사항

현재 구체적인 CVE ID는 공개되지 않았지만, 해당 취약점들은 AC500 V3 펌웨어의 핵심 구성 요소에 영향을 미치는 것으로 보고되었습니다. 가능한 공격 벡터는 다음과 같습니다:

  • 인증 우회(Authentication bypass) – PLC 구성에 대한 무단 접근을 가능하게 합니다.
  • 원격 코드 실행(Remote Code Execution, RCE) – 공격자가 영향을 받는 장치에서 악성 명령을 실행할 수 있습니다.
  • 서비스 거부(Denial-of-Service, DoS) – 시스템 충돌이나 운영 중단을 유발할 수 있습니다.
  • 정보 유출(Information disclosure) – 민감한 구성 데이터나 자격 증명을 노출시킬 수 있습니다.

이 취약점들은 제조, 에너지, 수처리 시설 등 ABB AC500 V3 PLC에 의존하는 분야에서 특히 우려됩니다. 악용될 경우 산업 프로세스의 무단 제어, 안전 시스템 장애, 연쇄적인 운영 중단으로 이어질 수 있습니다.

영향 분석

이러한 취약점이 성공적으로 악용될 경우 다음의 결과가 발생할 수 있습니다:

  • 운영 중단 – 중요한 산업 프로세스의 중단.
  • 안전 위험 – 안전 계장 시스템(Safety Instrumented Systems, SIS)의 손상.
  • 데이터 유출 – 독점적 또는 민감한 운영 데이터의 노출.
  • 규정 준수 위반 – 산업 규제(예: IEC 62443, NIST SP 800-82) 미준수.

이러한 취약점의 심각성을 고려할 때, ABB AC500 V3 PLC를 사용하는 조직은 가능한 한 빨리 패치 또는 완화 조치를 적용해야 합니다. INCIBE는 공식 ABB 보안 권고문을 모니터링할 것을 권장합니다.

권장 조치

보안 팀은 위험을 완화하기 위해 다음 조치를 취해야 합니다:

  1. 영향 받는 시스템 격리 – PLC 네트워크를 기업 IT 환경과 분리하여 노출을 제한합니다.
  2. 업데이트 모니터링 – 패치 출시에 대한 ABB의 공식 보안 권고문을 확인합니다.
  3. 네트워크 제어 구현 – 방화벽, VPN 및 엄격한 접근 정책을 사용하여 PLC 접근을 제한합니다.
  4. 취약점 평가 실시 – 악용 또는 잘못된 구성 징후를 스캔합니다.
  5. 사고 대응 계획 검토 – 잠재적인 ICS 보안 사고에 대한 대비 태세를 점검합니다.

INCIBE는 이 경고를 높은 심각도로 분류했으며, 신속한 조치의 필요성을 강조했습니다. CVE 할당 및 패치 제공에 대한 자세한 내용은 ABB의 향후 보안 공지에서 확인할 수 있습니다.

더 자세한 정보는 INCIBE의 원본 권고문을 참고하시기 바랍니다.

공유

TwitterLinkedIn