↑ ADT캡스 인포섹_BI |
ADT캡스 인포섹에서 침해사고분석·대응을 전담하고 있는 Top-CERT팀은 "해당 취약점이 다수의 공공기관, 기업 등에서 널리 사용중인 PC 자산관리 솔루션 'TCO!Stream'에서 발견되었다"고 밝혔다.
해당 취약점은 해커가 원격으로 시스템에 접속해 악성코드를 실행할 수 있어서 매우 위험하다. 이 취약점을 악용하면 중앙 관리 서버 제어권을 획득할 수 있으며, 기업의 전체 네트워크까지 장악할 수 있다. 특히 이 취약점은 북한이 배후인 해커 그룹이 2016년에 대규모 지능형 지속위협(APT, Advanced Persistent Threat) 공격 당시 악용한 취약점과 유사한 종류로 알려져 기업의 각별한 주의가 요구된다.
'TCO!Stream'을 사용하는 기관이나 기업은 인포섹이 제공하는 해킹 사고 점검 도구를 활용해 원격 명령 실행 여부를 점검하고, 관련 회사 홈페이지에서 보안 패치를 신속하게 적용해야 한다. 점검 툴과 사용 매뉴얼은 캡스 블로그에서 관련 파일을 내려 받아 사용할 수 있다.
김성동 인포섹 Top-CERT팀장은 "원격코드실행(RCE) 취약점을 악용한 해킹 공격은 그 피해가 매우 심각해 철저한 대비가 필요하다"면서 "앞으로도 사이버 안전망 확보를 위해 주요 사이버 위협 정보와 예방책을 공유하
한편, 인포섹 Top-CERT팀은 올해부터 사이버 안전망 확보 및 ESG 경영실천의 일환으로 주요 사이버 위협 정보와 해킹 사고 점검도구를 대외로 공개하고 있다. 이번 해킹 사고 점검 도구는 캡스 블로그에서 내려 받으면 된다.
[안병준 기자]
[ⓒ 매일경제 & mk.co.kr, 무단전재 및 재배포 금지]