Rockwell Automation ArmorStart LT 취약점, 산업 시스템 DoS 공격 위험 노출
CISA는 Rockwell Automation ArmorStart LT의 다중 취약점이 산업 제어 시스템(ICS)에 DoS 공격을 유발할 수 있다고 경고했습니다. 패치 및 네트워크 보안 조치 필요.
Rockwell Automation ArmorStart LT 취약점, 산업 시스템 DoS 위험 노출
미국 사이버보안 및 인프라 보안국(CISA)은 Rockwell Automation ArmorStart LT 분산 모터 컨트롤러에 존재하는 다수의 취약점을 공개했습니다. 이 취약점들은 위협 행위자가 영향을 받는 산업 제어 시스템(ICS)에서 서비스 거부(DoS) 상태를 유발할 수 있는 위험이 있습니다. 해당 권고안은 ICSA-26-029-02로 게시되었으며, 운영 기술(OT) 환경에 대한 위험을 강조하고 있습니다.
영향을 받는 제품
다음 버전의 Rockwell Automation ArmorStart LT가 취약합니다:
- ArmorStart LT 290D (모든 버전)
- ArmorStart LT 290E (모든 버전)
기술적 세부 사항
CISA는 아직 전체 기술 세부 사항을 공개하지 않았지만, 이러한 취약점을 성공적으로 악용할 경우 산업 현장에서 중요한 모터 제어 작업이 중단될 수 있습니다. ICS 장치에 대한 DoS 공격은 제조, 에너지 및 기타 OT 의존 산업에서 계획되지 않은 가동 중단, 생산 중단 또는 안전 위험을 초래할 수 있습니다.
Rockwell Automation은 아직 이러한 취약점에 CVE ID를 할당하지 않았지만, 권고안은 구조화된 취약점 보고를 위한 CSAF(Common Security Advisory Framework) 문서를 참조하고 있습니다.
영향 분석
- 운영 중단: DoS 상태는 모터 구동 프로세스를 중단시켜 생산 라인 또는 중요 인프라에 영향을 미칠 수 있습니다.
- 안전 위험: 산업 장비의 비제어 종료는 물리적 안전 위험을 초래할 수 있습니다.
- OT 특화 위협: 취약한 장치에 네트워크 접근 권한을 가진 공격자는 인증 없이 이러한 결함을 악용할 수 있습니다.
권장 조치
CISA는 영향을 받는 ArmorStart LT 장치를 사용하는 조직에 다음 조치를 권고합니다:
- 패치 적용: Rockwell Automation의 공식 채널을 모니터링하여 펌웨어 업데이트가 출시되는 즉시 적용합니다.
- 네트워크 세분화: OT 네트워크를 기업 IT 환경과 분리하여 노출을 제한합니다.
- 접근 제어: 방화벽, VLAN, 엄격한 인증 정책을 사용하여 ICS 장치에 대한 네트워크 접근을 제한합니다.
- 악용 모니터링: ArmorStart LT 장치를 대상으로 하는 비정상적인 트래픽을 식별하기 위해 침입 탐지 시스템(IDS)을 배포합니다.
자세한 내용은 CISA 권고안 (ICSA-26-029-02) 및 CSAF 문서를 참조하시기 바랍니다.