Beckhoff 산업 시스템의 심각한 취약점으로 원격 공격 위험 증가
INCIBE-CERT가 Beckhoff 산업 자동화 제품의 다중 취약점 경고. 원격 코드 실행, DoS 공격, 인증 우회 가능성으로 중요 인프라 위협.
Beckhoff 산업 시스템, 다중 심각한 취약점으로 영향받아
스페인 마드리드 – 2026년 1월 28일 – INCIBE-CERT는 Beckhoff 산업 자동화 제품에서 발견된 다수의 취약점에 대한 긴급 보안 권고를 발표했다. 해당 취약점은 악의적인 공격자가 원격 코드 실행(RCE), 서비스 거부(DoS) 공격 유발, 또는 중요 산업 제어 시스템(ICS)에 대한 무단 접근을 가능하게 할 수 있다.
취약점 기술 세부 사항
초기 권고에서는 구체적인 CVE 식별자가 공개되지 않았지만, 취약점은 다음 Beckhoff 제품을 포함한 여러 제품에 영향을 미친다:
- TwinCAT 자동화 소프트웨어
- Beckhoff PLC 런타임 환경
- 산업용 PC 펌웨어
이러한 취약점은 원격 코드 실행(RCE), 권한 상승, 시스템 크래시 등 다양한 영향을 미칠 수 있는 고위험 등급으로 분류된다. 제조, 에너지, 중요 인프라 등 다양한 분야에서 Beckhoff 시스템이 광범위하게 사용됨에 따라, 이 취약점들은 운영 기술(OT) 환경에 중대한 위험을 초래한다.
영향 분석
이러한 취약점을 성공적으로 악용할 경우, 공격자는 다음을 수행할 수 있다:
- PLC 또는 자동화 소프트웨어에서 DoS 조건을 유발하여 산업 프로세스를 방해.
- 취약한 시스템에서 임의 코드 실행, 잠재적으로 전체 시스템 침해로 이어질 수 있음.
- 인증 메커니즘을 우회하여 민감한 산업 네트워크에 무단 접근 허용.
- 생산 라인, 전력 분배, 상수도 처리 시스템 등 중요 인프라 운영 조작 또는 파괴.
이 권고는 이러한 취약점이 물리적 접근 없이 원격으로 악용될 수 있으며, 이는 고급 지속 위협(APT) 그룹이나 사이버 범죄자에 의한 표적 공격 가능성을 높인다.
보안 팀을 위한 권고 사항
INCIBE-CERT와 Beckhoff는 곧 패치를 배포할 예정이다. 그 전까지 영향을 받는 Beckhoff 제품을 사용하는 조직은 다음 조치를 취해야 한다:
- 중요 시스템을 신뢰할 수 없는 네트워크, 특히 인터넷에서 격리하여 노출 위험 감소.
- 네트워크 세분화를 구현하여 침해 시 횡적 이동 제한.
- PLC의 예기치 않은 재부팅이나 무단 구성 변경 등 OT 환경에서의 비정상적인 활동 모니터링.
- Beckhoff에서 패치가 출시되는 즉시 즉각적인 패치 적용, 공급업체 권장 업데이트 절차 준수.
- 접근 제어 검토를 통해 인가된 인원만 산업 제어 시스템과 상호작용하도록 보장.
- 위험 평가 실시를 통해 취약한 Beckhoff 자산을 식별하고 대응 우선순위 설정.
보안 팀은 INCIBE-CERT의 공식 권고(INCIBE-CERT Alert)를 모니터링하여 CVE 할당 및 패치 제공에 대한 업데이트를 확인할 것을 권장한다.
자세한 내용은 INCIBE-CERT의 원본 권고를 참고하십시오.