• 페이스북
  • 트위터
  • 유튜브

낡은 보안인증SW 노린 해킹…"구버전 당장 삭제해야"

등록 2023.11.08 09:53:25수정 2023.11.08 10:51:29

  • 이메일 보내기
  • 프린터
  • PDF

1.0.0.26버전 이하 '매직라인' 대상 해킹 공격 지속 확인

기관·기업 고객은 백신이 자동 삭제…일반고객은 직접 해야

[그래픽]

[그래픽]

[서울=뉴시스]윤현성 기자 = 지난해부터 오래된 보안인증 소프트웨어(SW)를 노린 해킹 공격이 지속적으로 나타난 것으로 확인됐다. 정부는 해킹 방지를 위해 보안취약점이 밝혀진 SW를 곧바로 삭제하고 최신 버전 업데이트를 진행해야 한다고 당부했다.

과학기술정보통신부와 국가정보원, 한국인터넷진흥원(KISA)은 MagicLine4NX(매직라인) 구버전이 여전히 일부 기관에 남아 있어 SW의 취약점을 악용한 해킹 위험성이 높다는 것을 확인했다고 8일 밝혔다. 1.0.0.26버전 이하 매직라인 SW를 이용하는 기관은 조속히 최신 버전 업데이트를 진행해야 한다.

이번 취약점 확인은 안랩, 하우리, 이스트시큐리티 등 백신 3개사와 매직라인 개발사인 드림시큐리티와의 협력을 통해 이뤄졌다.

매직라인은 공공기관, 금융기관 등 홈페이지에서 로그인시 사용되는 인증서 관리 SW다. 과기정통부와 KISA는 지난해부터 해당 SW의 보안취약점을 악용한 지속적인 해킹 공격을 확인하고, 올해 3월 개발사인 드림시큐리티와 함께 보안 패치를 개발했다. 이후 3월21일 KISA 보호나라 보안공지를 통해 이용 기관에 최신 버전으로 업데이트할 것을 권고한 바 있다.

그러나 일부 기관·기업 및 사용자들은 구버전 SW를 삭제하지 않고 있어 여전히 해킹 위협에 노출돼있는 것으로 확인됐다. 이에 따라 과기정통부와 KISA는 국정원, 금융보안원, 백신3사 및 드림시큐리티와 합동으로 구버전 삭제를 통한 조치방안을 마련하고, 오늘 보호나라와 C-TAS(사이버 위협정보 분석-공유 시스템)에 재차 공지했다.

안랩(V3), 하우리(바이로봇), 이스트시큐리티(알약) 백신을 사용 중인 기관·기업 고객들은 15일부터 백신에서 매직라인 구버전 자동으로 탐지되고 삭제될 예정이다.

일반 사용자는 보호나라 및 C-TAS 보안공지 안내에 따라 '구버전 삭제 전용도구 및 업데이트 도구'를 이용해 직접 보안조치를 취해야 한다. 필요시에는 드림시큐리티 콜센터 도움을 받을 수도 있다. 보안조치가 완료된 후에는 해당 SW 이용 홈페이지 접속 시 최신 버전이 자동 설치된다.

과기정통부 관계자는 "보안인증SW는 기업과 국민이 빈번하게 이용하고 있어 해당 SW를 통한 해킹 공격 발생 시, 큰 피해가 발생할 위험성이 높다"며 "앞으로도 유관기관들과 적극 협력하여 보안취약점을 탐지하고 제거함으로써 날이 갈수록 커지는 사이버 위협에 빈틈없이 대응할 수 있도록 하겠다"고 전했다.


◎공감언론 뉴시스 [email protected]

많이 본 기사