CERT 권고

Weintek HMI 및 산업용 제품의 심각한 취약점, OT 시스템 노출 위험

2분 읽기출처: INCIBE-CERT

Weintek HMI 및 산업용 제품에서 발견된 다중 취약점으로 인해 원격 코드 실행, 서비스 거부(DoS), 무단 접근 등의 위협이 발생할 수 있으며, INCIBE-CERT가 긴급 조치를 권고합니다.

Weintek 산업용 제품, 다중 심각한 취약점 발견

마드리드, 스페인 – 2026년 1월 23일 – INCIBE-CERT는 Weintek의 산업용 제품, 특히 인간-기계 인터페이스(HMI) 시스템에서 발견된 다수의 취약점에 대해 경고했습니다. 이러한 취약점은 위협 행위자가 원격 코드 실행, 서비스 거부(DoS) 조건 유발, 또는 운영 기술(OT) 환경에 대한 무단 접근을 허용할 수 있습니다.

취약점 기술 세부 사항

공개된 취약점은 Weintek의 HMI 장치 및 관련 산업용 소프트웨어에 영향을 미치며, 다음과 같은 주요 취약점이 확인되었습니다:

  • CVE-2026-XXXX1 (CVSS 9.8, Critical) – HMI 웹 서버 구성 요소의 버퍼 오버플로우 취약점으로, 특별히 조작된 HTTP 요청을 통해 인증되지 않은 원격 코드 실행(RCE)이 가능합니다.
  • CVE-2026-XXXX2 (CVSS 8.6, High) – 독점 통신 프로토콜의 부적절한 입력 검증 결함으로, 악의적으로 조작된 패킷을 통해 영향을 받는 장치를 크래시시킬 수 있습니다.
  • CVE-2026-XXXX3 (CVSS 7.5, High) – 파일 전송 메커니즘의 경로 탐색 취약점으로, 민감한 시스템 파일에 대한 무단 접근을 허용합니다.
  • CVE-2026-XXXX4 (CVSS 7.2, High) – 펌웨어 버전 3.2.1 이전 제품에 포함된 하드코딩된 자격 증명으로, 네트워크 접근 권한을 가진 공격자에게 관리자 접근을 허용합니다.

Weintek는 다음 제품 라인이 해당 취약점의 영향을 받는다고 확인했습니다:

  • cMT Series HMI (펌웨어 버전 3.2.1 미만 모든 모델)
  • iE Series HMI (펌웨어 버전 2.8.5 미만)
  • EasyBuilder Pro (버전 6.08.02 미만)

영향 분석

이러한 취약점의 악용은 산업 환경에서 다음과 같은 심각한 결과를 초래할 수 있습니다:

  • HMI 시스템의 무단 제어로 산업 프로세스 조작 가능.
  • DoS 공격을 통한 중요 운영 중단으로 생산 라인 정지 가능성.
  • 연결된 OT 네트워크로의 횡적 이동으로 더 큰 침해 위험 증가.
  • 시스템 파일 또는 자격 증명 노출을 통한 데이터 유출.

Weintek 제품이 제조, 에너지, 수처리 분야에서 널리 사용되고 있는 만큼, INCIBE-CERT는 관련 조직에 영향을 받는 시스템의 패치를 최우선으로 진행할 것을 강력히 권고합니다.

권장 조치 사항

보안 팀 및 OT 운영자는 위험을 완화하기 위해 다음과 같은 조치를 취해야 합니다:

  1. 공급업체 패치 즉시 적용 – 최신 펌웨어 버전으로 업데이트 (cMT: 3.2.1+, iE: 2.8.5+, EasyBuilder Pro: 6.08.02+).
  2. 취약한 장치 격리 – 패치가 적용될 때까지 HMI 시스템에 대한 네트워크 접근을 방화벽 또는 VLAN 세분화를 통해 제한.
  3. 악용 시도 모니터링 – Weintek 장치를 대상으로 하는 비정상적인 트래픽을 탐지하기 위해 침입 탐지/방지 시스템(IDS/IPS) 배포.
  4. OT 네트워크 감사 – 특히 기업 네트워크 또는 인터넷에 노출된 장치에 대한 침해 징후 검토.
  5. 최소 권한 접근 강제 – 잠재적 침해의 영향을 줄이기 위해 HMI 시스템의 사용자 권한 제한.

자세한 내용은 INCIBE-CERT 권고안을 참조하십시오.

이 기사는 추가 정보가 확인되는 대로 업데이트될 예정입니다.

공유

TwitterLinkedIn