CERT 권고낮음

지멘스 SINEC NMS 취약점, 로컬 권한 상승 가능 (CVE-2026-12345, CVE-2026-12346)

2분 읽기출처: CISA Cybersecurity Advisories

지멘스 SINEC NMS의 로컬 권한 상승 취약점 2건 공개. 공격자는 악성 DLL을 통해 SYSTEM 권한으로 임의 코드 실행 가능. 즉시 패치 권장.

지멘스, SINEC NMS의 중대한 로컬 권한 상승 취약점 해결

미국 사이버보안 및 인프라 보안국(CISA)은 **지멘스 SINEC 네트워크 관리 시스템(NMS)**에 영향을 미치는 두 가지 로컬 권한 상승 취약점을 공개했습니다. 이 취약점을 악용하면 공격자가 상승된 권한으로 임의 코드를 실행할 수 있습니다. 지멘스는 위험을 완화하기 위한 패치를 배포했습니다.

취약점 세부 정보

CVE-2026-12345CVE-2026-12346으로 추적되는 이 취약점은 지멘스 제품의 부적절한 DLL 로딩 메커니즘에서 발생합니다. 낮은 권한의 공격자는 특정 디렉터리에 악성 DLL을 배치하여 애플리케이션 재시작 또는 사용자 상호작용 시 SYSTEM 수준 권한으로 임의 코드를 실행할 수 있습니다.

  • CVE-2026-12345: SINEC NMS의 DLL 하이재킹 취약점 (CVSS 점수 미정)
  • CVE-2026-12346: SINEC NMS의 안전하지 않은 DLL 로딩 (CVSS 점수 미정)

영향을 받는 버전은 SINEC NMS V1.0(최신 패치 이전 버전)입니다. 지멘스는 다른 제품이 영향을 받는지 여부는 공개하지 않았습니다.

영향 분석

이 취약점을 성공적으로 악용할 경우, 공격자는 로컬 접근 권한을 통해 권한을 상승시킬 수 있으며, 다음과 같은 결과를 초래할 수 있습니다:

  • 영향을 받은 NMS 인스턴스의 완전한 시스템 침해
  • NMS가 산업 제어 시스템(ICS)과 통합된 경우 OT 네트워크 내 횡적 이동(lateral movement)
  • 상승된 권한으로 악성 코드 실행 시 지속성 메커니즘 구축

SINEC NMS가 OT 환경 관리에 사용되는 점을 고려할 때, 이러한 취약점은 지멘스 솔루션에 의존하는 중요 인프라 부문에 상당한 위험을 초래합니다.

완화 및 권고 사항

지멘스는 이러한 취약점을 해결하기 위해 SINEC NMS의 업데이트 버전을 배포했습니다. 보안 팀은 다음 조치를 취할 것을 권장합니다:

  1. 즉시 패치 적용 – 지멘스의 권고에 따라 SINEC NMS의 최신 버전으로 업그레이드.
  2. 로컬 접근 제한 – SINEC NMS를 실행하는 시스템의 사용자 권한을 제한하여 공격 표면을 축소.
  3. 이상 활동 모니터링 – 비정상적인 DLL 로딩 또는 권한 상승 시도를 탐지하기 위해 EDR/XDR 솔루션을 배포.
  4. OT 네트워크 세분화 검토 – SINEC NMS가 신뢰할 수 없는 네트워크와 격리되어 있는지 확인하여 횡적 이동을 방지.

자세한 내용은 CISA 권고(ICSA-26-043-01)CSAF 취약점 공개 문서를 참고하시기 바랍니다.

공유

TwitterLinkedIn