보안뉴스 창간 15주년을 축하합니다!!

Home > 전체기사

[긴급] 자이젤 방화벽·컨트롤러 취약점 발견... 사용 중인 국내 정부부처·발전소 보안 ‘비상’

  |  입력 : 2021-01-04 01:26
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
취약한 장비에 ‘마스터키’처럼 원격 접속 가능...정보 탈취 및 사이버공격 위험성 제기
국내 일부 정부부처·지자체·발전소 등도 자이젤 장비 사용...신속한 점검 및 업데이트 필요


[보안뉴스 권 준 기자] 최근 자이젤(ZYXEL)의 방화벽과 AP(엑세스 포인트) 컨트롤러 등 네트워크 장비에 관리자 권한을 가진 하드코딩된 백도어 계정이 숨어 있는 취약점(CVE-2020-29583)이 발견돼 해당 장비를 사용하고 있는 국내 일부 정부부처·지자체·발전소 등의 보안에 비상이 걸렸다.

[이미지=utoimage]


이렇게 노출된 백도어 계정의 비밀번호가 이미 공개되어 다크웹에 기업정보를 공개하는 랜섬웨어 해커 조직 등 사이버 범죄자들이 취약한 장비의 관리자 권한을 획득해 악용할 것으로 예상됨에 따라 신속한 보안 점검과 함께 펌웨어 보안 업데이트가 요구된다.

자이젤은 대만 본사와 전 세계 지사에서 총 1,500여명 직원이 근무하고, 매출은 3억 7,900만 달러에 달하는 네트워크 장비 제조업체로, 국내에서도 정부부처, 지자체, 공공기관, 발전소 등 상당수의 기관 및 기업이 자이젤 장비를 사용 중에 있다.

이번에 발견된 취약점(CVE-2020-29583)을 악용해 해당 장비에 대한 관리자 권한을 부여받게 될 경우 마스터키 또는 백도어 역할이 가능해짐으로써 해당 장비에 제한 없이 원격 접속할 수 있게 된다. 이에 따라 사이버 스파이 활동을 비롯한 다양한 사이버 공격을 감행할 수 있어 사이버 범죄자들의 집중 타깃이 될 위험성이 높아진다.

▲자이젤코리아 홈페이지에 올라온 해당 취약점 펌웨어 업데이트 배포 안내 공지[이미지=자이젤코리아 홈페이지 캡처]


이에 자이젤 측은 “해당 백도어 계정의 비밀번호의 원래 목적은 FTP를 통해 해당 장비에 자동 업데이트를 제공하기 위해서였다”며, “이번에 Eye Control Netherlands에서 보고한 이번 취약점에 대한 공식 펌웨어 업데이트를 완료했다”고 밝혔다.

이와 관련 국내 보안전문가는 “우리나라 정부기관, 지자체 및 발전소 등에서도 자이젤의 네트워크 장비를 많이 사용하고 있는 만큼 이번 취약점에 노출된 장비인지 반드시 확인한 후, 펌웨어 보안 업데이트 패치를 하는 등의 신속한 보안 대응이 필요하다”고 강조했다.
[권 준 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
2021 전망보고서위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
지난 5일 밤 발생한 카카오톡 장애로 인해 일명 ‘넷플릭스법’에 대한 관심이 다시금 높아지고 있는데요. 통신서비스 품질 유지 의무를 부과하고 있는 기업 가운데 가장 안정적인 서비스를 제공하는 부가통신사업자는 어디라고 생각하시나요?
네이버
카카오
웨이브
넷플릭스
구글
페이스북