CERT 권고

Schneider Electric EcoStruxure Power Build Rapsody의 심각한 취약점 발견

2분 읽기출처: CISA Cybersecurity Advisories

Schneider Electric의 EcoStruxure Power Build Rapsody에서 원격 코드 실행(RCE) 취약점이 발견되었습니다. 산업용 전력 시스템에 심각한 위협이 될 수 있는 이 취약점에 대한 대응 방법을 확인하세요.

Schneider Electric EcoStruxure Power Build Rapsody 취약점 공개

미국 사이버보안 및 인프라 보안국(CISA)은 Schneider Electric의 EcoStruxure Power Build Rapsody 소프트웨어에서 발견된 심각한 취약점에 대한 권고안을 발표했습니다. 이 취약점은 ICSA-26-015-10으로 추적되며, 산업 환경에서 전력 단선도 설계 및 전력 관리에 사용되는 시스템에 영향을 미칩니다.

주요 내용

  • 영향을 받는 제품: EcoStruxure Power Build Rapsody (v2.1.13 이전 모든 버전)
  • 취약점 유형: 원격 코드 실행(Remote Code Execution, RCE)
  • 심각도: 높음 (CVSS 점수 미정; 자세한 내용은 CSAF 권고안 참조)
  • 공개 일자: 2026년 1월 15일
  • 패치 제공: Schneider Electric은 이 문제를 완화하기 위해 버전 2.1.13을 출시했습니다.

기술적 개요

이 취약점은 소프트웨어의 프로젝트 파일 처리 과정에서 적절한 입력 검증이 이루어지지 않아 발생합니다. 공격자는 악의적인 파일을 제작하여 사용자가 이를 열 경우, 영향을 받는 애플리케이션의 권한으로 임의의 코드를 실행할 수 있습니다. 이 취약점은 EcoStruxure Power Build Rapsody가 전력 시스템 설계 및 관리에 사용되는 운영 기술(OT) 환경에서 심각한 위험을 초래할 수 있습니다.

CISA는 초기 권고안에서 구체적인 CVE ID를 제공하지 않았지만, CSAF(Common Security Advisory Framework) 문서에는 공격 벡터 및 완화 조치를 포함한 전체 기술 세부 정보가 포함되어 있습니다.

영향 분석

  • 원격 공격 가능성: 공격자는 물리적 접근 없이도 영향을 받는 시스템을 제어할 수 있으며, 이는 중요한 전력 인프라를 마비시킬 수 있습니다.
  • 권한 상승: 성공적인 공격은 권한 상승을 초래하여 네트워크 전체의 침해를 야기할 수 있습니다.
  • OT 환경 위험: 이 소프트웨어가 산업용 전력 시스템에서 수행하는 역할로 인해, 공격이 발생할 경우 운영 중단, 안전 사고 또는 데이터 유출로 이어질 수 있습니다.

권장 조치

  1. 즉시 패치 적용: EcoStruxure Power Build Rapsody를 사용하는 조직은 지체 없이 버전 2.1.13으로 업그레이드해야 합니다.
  2. 파일 검증: 패치가 적용될 때까지 신뢰할 수 없는 프로젝트 파일의 열람을 제한하세요.
  3. 네트워크 분리: 영향을 받는 소프트웨어를 실행하는 시스템을 광범위한 IT 네트워크에서 격리하여 횡적 이동을 제한하세요.
  4. 모니터링 강화: 애플리케이션과 관련된 의심스러운 활동에 대한 로깅 및 이상 탐지를 강화하세요.
  5. CSAF 권고안 검토: 보안 팀은 추가 기술 지침을 위해 전체 CSAF 문서를 분석해야 합니다.

CISA는 사용자와 관리자에게 공격 시도 또는 취약점에 대한 보고를 보고 포털을 통해 제출할 것을 권장합니다.

공유

TwitterLinkedIn