Schneider Electric 장치, CODESYS 런타임 취약점(CVE-2025-4999, CVE-2025-5000)에 노출
Schneider Electric의 산업 제어 시스템(ICS) 장치에서 발견된 CODESYS 런타임 취약점(CVE-2025-4999, CVE-2025-5000)에 대한 분석 및 대응 방안 안내.
Schneider Electric, CODESYS 런타임의 심각한 취약점 대응
Schneider Electric은 자사의 산업 제어 시스템(ICS) 제품군에 내장된 CODESYS Runtime V3 통신 서버에서 발견된 여러 취약점을 공식 인정했습니다. 미국 사이버보안 및 인프라 보안국(CISA)이 공개한 이 취약점들은 성공적으로 악용될 경우 서비스 거부(DoS) 공격이나 원격 코드 실행(RCE)을 유발할 수 있습니다.
기술적 세부 사항
이 취약점들은 운영 기술(OT) 환경에서 널리 사용되는 CODESYS Runtime V3 통신 서버에 영향을 미칩니다. Schneider Electric과 CISA는 다음과 같은 CVE 식별자를 언급했습니다:
- CVE-2025-4999: CODESYS 통신 서버의 버퍼 오버플로우 취약점으로, RCE 또는 DoS를 유발할 수 있습니다.
- CVE-2025-5000: 부적절한 입력 검증 결함으로, 공격자가 런타임을 크래시시키거나 임의 코드를 실행할 수 있습니다.
이러한 취약점은 CODESYS Runtime이 프로그래머블 로직 컨트롤러(PLC), 인간-기계 인터페이스(HMI) 및 기타 OT 장치에 널리 배포되는 산업 환경에서 특히 우려됩니다.
영향 분석
이 취약점들이 성공적으로 악용될 경우 다음과 같은 심각한 결과를 초래할 수 있습니다:
- 운영 중단: 공격자가 DoS 상태를 유발하여 산업 프로세스를 중단시키고 가동 중지 시간을 초래할 수 있습니다.
- 불법 제어: RCE 취약점을 통해 위협 행위자가 영향을 받은 장치를 장악하고 산업 운영을 조작할 수 있습니다.
- 네트워크 내부 이동: 침해된 장치가 OT 환경에서 더 깊은 네트워크 침투를 위한 진입점으로 활용될 수 있습니다.
Schneider Electric은 현재까지 이러한 취약점이 실제 환경에서 악용되었다는 보고는 없었으나, CODESYS Runtime이 여러 공급업체에서 광범위하게 사용됨에 따라 잠재적인 공격 표면이 확대되고 있습니다.
권고 사항
Schneider Electric과 CISA는 조직에서 다음 조치를 취할 것을 강력히 권고합니다:
- 패치 적용: Schneider Electric 장치를 최신 펌웨어 버전으로 업데이트하여 이러한 취약점을 해결하십시오. 패치 세부 사항은 Schneider Electric의 공식 보안 권고를 참조하십시오.
- 네트워크 분리: OT 네트워크를 기업 IT 네트워크와 분리하여 잠재적 공격 노출을 제한하십시오.
- 악용 모니터링: CODESYS Runtime을 대상으로 하는 의심스러운 활동을 모니터링하기 위해 침입 탐지/방지 시스템(IDS/IPS)을 배포하십시오.
- 공급업체 지침 검토: CODESYS Runtime을 사용하는 다른 공급업체의 업데이트를 확인하십시오. 이러한 취약점은 더 넓은 범위의 장치에 영향을 미칠 수 있습니다.
추가 기술 세부 사항은 CSAF 권고를 참조하십시오.