기사 메일전송
보안인증SW(MagicLine4NX 구버전) 바로 삭제 필요…악용 해킹 위험
  • 기사등록 2023-12-04 13:00:02
기사수정

MagicLine4NX(매직라인) 구버전(1.0.0.26 이하)이 여전히 일부 기관에 남아 있는 것으로 확인되고 있다. 


이와 관련해 과학기술정보통신부(장관 이종호, 이하 과기정통부)가 국가정보원, 한국인터넷진흥원(KISA)과 함께 백신사 등[백신 3개사(안랩, 하우리, 이스트시큐리티) 및 드림시큐리티(매직라인 개발사)]이 해당 소프트웨어(SW)의 취약점을 악용한 해킹 위험성이 높다는 것을 확인하고 이용 기관에 조속한 업데이트를 재차 당부했다. 


매직라인은 공공기관, 금융기관 등 홈페이지에서 로그인시 사용되는 인증서 관리 SW로서 과기정통부와 KISA는 지난해부터 해당 SW의 보안취약점을 악용한 지속적인 해킹 공격을 확인했다. 


지난 2023년 3월 개발사인 드림시큐리티와 함께 보안 패치를 개발, 3월 21일 KISA 보호나라 보안공지를 통해 이용 기관에 최신 버전으로 업데이트할 것을 권고한 바 있다. 


그러나, 일부 기관ㆍ기업 및 사용자들은 구버전 SW를 삭제하지 않고 있어 여전히 해킹 위협에 노출되어 있는 것으로 확인됐다.


이에 따라, 과기정통부와 KISA는 국가정보원, 금융보안원, 백신3사 및 드림시큐리티와 합동으로 구버전 삭제를 통한 조치방안을 마련하고, 11월 8일 보호나라와 C-TAS에 재차 공지했다.

◆기업용 백신 이용중인 일반 기관·기업 : 해당 SW 자동 삭제 예정 

안랩(V3), 하우리(바이로봇), 이스트시큐리티(알약) 백신을 사용중인 기관·기업 고객들은 11월 15일부터 백신에서 매직라인 구버전(1.0.0.26 이하)이 자동으로 탐지되고 삭제될 예정으로 해당 사항에 대해 미리 참고할 필요가 있다. 


◆일반 사용자 : 삭제 도구를 이용하여 직접 보안조치 필요 

일반 사용자는 보호나라 및 C-TAS 보안공지 안내에 따라‘구버전 삭제 전용도구 및 업데이트 도구’를 이용하고, 필요시 드림시큐리티 콜센터(02-2233-5533, 내선-510) 도움을 통해 직접 조치할 수 있다. 


보안조치 완료 후에는 해당 SW 이용 홈페이지 접속시 최신버전이 자동 설치된다. 

과기정통부 관계자는 “보안인증SW는 기업과 국민이 빈번하게 이용하고 있어 해당 SW를 통한 해킹 공격 발생 시, 큰 피해가 발생할 위험성이 높다.”라며, “앞으로도 유관기관들과 적극 협력하여 보안취약점을 탐지하고 제거함으로써 날이 갈수록 커지는 사이버 위협에 빈틈없이 대응할 수 있도록 하겠다.”라고 밝혔다. 

[메디컬월드뉴스 김영신 기자]

관련기사
0
기사수정

다른 곳에 퍼가실 때는 아래 고유 링크 주소를 출처로 사용해주세요.

http://medicalworldnews.co.kr/news/view.php?idx=1510958513
기자프로필
나도 한마디
※ 로그인 후 의견을 등록하시면, 자신의 의견을 관리하실 수 있습니다. 0/1000
확대이미지 영역
  •  기사 이미지 [7월 제약사 이모저모]길리어드, 셀트리온, 입센코리아, 한국애브비, GC녹십자 등 소식
  •  기사 이미지 [7~8월 제약사 이모저모]삼바, 지엔티파마, 한미약품, 헤일리온 코리아, 티움바이오 등 소식
  •  기사 이미지 [8월 제약사 이모저모]메디톡스, 셀트리온제약, 입셀, 에스티팜, 한국화이자제약 등 소식
분당서울대학교병원
대한간학회
모바일 버전 바로가기