2024-03-29 17:30 (금)
CODESYS ICS 자동화 소프트웨어에서 심각한 보안취약점 발견돼
상태바
CODESYS ICS 자동화 소프트웨어에서 심각한 보안취약점 발견돼
  • 페소아 기자
  • 승인 2022.06.28 15:42
이 기사를 공유합니다

취약점에 대한 깃허브 내용
취약점에 대한 깃허브 내용

CODESYS는 현실에서 악용될 경우 정보노출 및 서비스 거부(DoS) 상태를 초래할 수 있는 11개의 보안취약점을 해결하기 위한 패치를 공개했다.

더해커뉴스에 따르면, 중국 사이버 보안 회사 NSFOCUS가 "이러한 취약점은 악용하기 쉽고 민감한 정보 유출, PLC의 심각한 오류, 임의 코드 실행과 같은 결과를 일으킬 수 있다. 취약점을 현장의 산업 시나리오와 결합하여 산업 생산을 정체, 장비 손상 등에 노출시킬 수 있다"고 발표했다고 보도했다. 

CODESYS는 프로그래머블 로직 컨트롤러 애플리케이션(PLC)을 위한 개발 환경으로 자동화 전문가가 사용하는 소프트웨어 제품이다.

2021년 9월과 2022년 1월 사이 취약점 수정에 이어 지난주 2022년 6월 23일 역시 수정 사항을 배포했다. 버그 중 2개는 심각도, 7개는 높음, 2개는 중간 심각도로 평가된다. 버그는 다음 제품에 영향을 미친다.

CODESYS Development System prior to version V2.3.9.69

CODESYS Gateway Client prior to version V2.3.9.38

CODESYS Gateway Server prior to version V2.3.9.38

CODESYS Web server prior to version V1.1.9.23

CODESYS SP Realtime NT prior to version V2.3.7.30

CODESYS PLCWinNT prior to version V2.4.7.57, and

CODESYS Runtime Toolkit 32 bit full prior to version V2.4.7.57

심각도가 높은 두 취약점(CVE-2022-31805 및 CVE-2022-31806(CVSS 점수: 9.8))은 PLC에서 작업을 수행하기 전에 인증에 사용되는 암호의 일반 텍스트 사용 및 CODESYS Control 런타임 시스템에서 기본적으로 암호 보호를 활성화하지 못하는 것과 관련이 있다. 취약점을 악용하면 악의적인 행위자가 대상 PLC 장치를 장악할 수 있을 뿐만 아니라 악성 프로젝트를 PLC에 다운로드하고 임의 코드를 실행할 수 있다.

다른 취약점(CVE-2022-32136에서 CVE-2022-32142까지)은 컨트롤러에서 이전에 인증된 공격자가 무기화하여 서비스 거부 상태로 이어질 수 있다.

지난 6월 23일에 발표된 별도의 권고에서 CODESYS는 또한 CODESYS 게이트웨이 서버(CVE-2022-31802, CVE-2022-31803 및 CVE-2022-31804)에서 조작된 요청을 보내어 인증을 우회하고 서버를 충돌하는데 활용할 수 있는 세 가지 다른 결함을 수정했다고 밝혔다.

기업들은 적시에 패치를 적용하는 것 외에도 "보안 보호 장치 뒤에 영향을 받는 제품을 찾고 네트워크 보안을 위한 심층 방어 전략을 수행"하는 것이 좋다.

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★