요코가와 CENTUM VP R6/R7 취약점, 산업 시스템에 RCE 및 DoS 위험 노출
요코가와 CENTUM VP R6/R7에서 발견된 심각한 취약점으로 인해 원격 코드 실행(RCE) 및 서비스 거부(DoS) 공격 위험이 증가하고 있습니다. 산업 제어 시스템(ICS) 보호를 위한 긴급 조치 필요.
요코가와 CENTUM VP R6 및 R7에서 발견된 심각한 취약점
미국 사이버보안 및 인프라 보안국(CISA)은 운영 기술(OT) 환경에서 널리 사용되는 산업 제어 시스템(ICS) 소프트웨어인 요코가와 CENTUM VP R6 및 R7에서 여러 가지 취약점을 공개했습니다. 이러한 취약점을 성공적으로 악용할 경우 공격자가 중요 프로세스를 종료하거나 서비스 거부(DoS) 상태를 유발하거나 영향을 받은 시스템에서 임의 코드를 실행할 수 있습니다.
기술적 세부 사항
이 취약점은 다음 버전의 요코가와 CENTUM VP에 영향을 미칩니다:
- R6.01, R6.02, R6.03
- R7.01, R7.02, R7.03
CISA의 CSAF(Common Security Advisory Framework) 문서에서는 보안 팀을 위한 추가적인 맥락을 제공하지만, 특정 CVE 식별자 및 기술적 근본 원인은 아직 공개되지 않았습니다. 이 권고안은 원격 악용 가능성을 강조하며, 요코가와의 분산 제어 시스템(DCS)에 의존하는 산업 프로세스에 상당한 위험을 초래할 수 있습니다.
영향 분석
이러한 취약점의 악용은 다음 결과를 초래할 수 있습니다:
- 프로세스 종료: 중요한 제어 시스템 운영의 중단으로 산업 프로세스가 중단될 수 있습니다.
- 서비스 거부(DoS): 시스템을 응답하지 않게 만들어 운영 중단을 초래할 수 있습니다.
- 원격 코드 실행(RCE): 공격자가 영향을 받은 시스템을 제어하거나 데이터를 유출하거나 추가 페이로드(예: 랜섬웨어)를 배포할 수 있는 악성 코드의 무단 실행.
이 소프트웨어는 에너지, 제조 및 화학 분야에서 널리 사용되고 있어, 이러한 취약점은 안전 및 생산 연속성에 연쇄적인 영향을 미칠 수 있습니다. 가동 시간을 패치보다 우선시하는 OT 환경은 장기적인 노출에 특히 취약할 수 있습니다.
보안 팀을 위한 권고 사항
- 즉시 패치 적용: 요코가와는 이러한 취약점을 완화하기 위한 보안 업데이트를 발표할 예정입니다. 조직은 공식 권고 페이지를 모니터링하고 패치가 제공되는 즉시 적용해야 합니다.
- 영향을 받은 시스템 격리: 네트워크를 세분화하여 횡적 이동을 제한하고 공격 표면을 줄이십시오. CENTUM VP 시스템에 대한 접근을 인가된 인원만으로 제한하십시오.
- 악용 모니터링: 요코가와 시스템을 대상으로 하는 비정상적인 활동을 탐지하기 위해 침입 탐지/방지 시스템(IDS/IPS)을 배포하십시오. 프로세스 종료 또는 예상치 못한 코드 실행 시도에 특히 주의를 기울이십시오.
- CSAF 문서 검토: 보안 팀은 CSAF 파일을 분석하여 타협 지표(IoC) 및 완화 전략을 파악해야 합니다.
- 위험 평가 수행: OT 환경에서 이러한 취약점이 미칠 수 있는 잠재적 영향을 평가하고 중요도에 따라 대응을 우선순위화하십시오.
CISA는 이러한 취약점의 악용 또는 관련 사건 발생 시 보고 포털을 통해 신고할 것을 권장합니다.
자세한 내용은 CISA의 원본 권고(ICSA-26-057-09)를 참조하십시오.