메뉴 건너뛰기

close

과기정통부와 국가정보원, 한국인터넷진흥원(KISA) 등 정부기관과 백신 3개사인 안랩·하우리·이스트시큐리티·드림시큐리티 등 보안업체들은 8일 일부 공공·금융기관과 기업·개인 컴퓨터(서버)에 '매직라인 구버전'이 남아 있어 해당 프로그램의 취약성을 악용한 해킹 가능성을 확인하고, 바로 삭제해 줄 것과 조속한 업데이트를 당부했다.
 과기정통부와 국가정보원, 한국인터넷진흥원(KISA) 등 정부기관과 백신 3개사인 안랩·하우리·이스트시큐리티·드림시큐리티 등 보안업체들은 8일 일부 공공·금융기관과 기업·개인 컴퓨터(서버)에 '매직라인 구버전'이 남아 있어 해당 프로그램의 취약성을 악용한 해킹 가능성을 확인하고, 바로 삭제해 줄 것과 조속한 업데이트를 당부했다.
ⓒ pixabay

관련사진보기

 
과학기술정보통신부(장관 이종호, 아래 과기정통부)는 8일 보안인증 소프트웨어(SW)인 매직라인(MagicLine4NX) 구버전(1.0.0.26 이하)의 취약점을 악용한 해킹 우려에 딸 해당 SW의 즉각적인 삭제와 조속한 업데이트를 재차 당부했다.  

과기정통부와 국가정보원, 한국인터넷진흥원(KISA) 등 정부기관과 백신 3개사인 안랩·하우리·이스트시큐리티·드림시큐리티 등 보안업체들은 이날 합동으로 일부 공공·금융기관과 기업·개인 컴퓨터(서버)에 '매직라인 구버전'이 여전히 남아 있어 취약점을 악용한 해킹 위험성이 높은 것으로 확인됐다고 밝히면서 이같이 당부하고 나섰다. 

'매직라인'은 공공기관, 금융기관 등 홈페이지에서 로그인시 사용되는 인증서 관리 SW로서 과기정통부와 KISA가 지난해부터 해당 SW의 보안취약점을 악용한 지속적인 해킹 공격을 확인하고, 올해 3월 개발사인 드림시큐리티와 함께 보안 패치를 개발, 같은달 21일 KISA 보호나라 보안공지를 통해 이용 기관에 최신 버전으로 업데이트할 것을 권고했다. 

그러나, 일부 기관·기업 및 사용자들은 구버전 SW를 삭제하지 않고 있어 여전히 해킹 위협에 노출되어 있는 것으로 확인됐다. 이에 과기정통부와 KISA는 국가정보원, 금융보안원, 백신3사 및 드림시큐리티와 합동으로 구버전 삭제를 통한 조치방안을 마련하고, 이날(8일) 정보보호 포털 '보호나라'(https://www.boho.or.kr)와 C-TAS(사이버 위협정보 분석-공유 시스템)에 재차 공지했다. 

또한 안랩(V3), 하우리(바이로봇), 이스트시큐리티(알약) 백신을 사용중인 기관·기업 고객들의 경우 오는 15일부터 백신에서 매직라인 구버전(1.0.0.26 이하)이 자동으로 탐지되고 삭제될 예정이다. 

일반 사용자는 '보호나라' 및 C-TAS 보안공지 안내에 따라 '구버전 삭제 전용도구 및 업데이트 도구'를 이용하고 필요시 드림시큐리티 콜센터(02-2233-5533, 내선 510) 도움을 통해 직접 조치할 수 있다. 

과기정통부 관계자는 "보안인증SW는 기업과 국민이 빈번하게 이용하고 있어 해당 SW를 통한 해킹 공격 발생 시, 큰 피해가 발생할 위험성이 높다"면서 "앞으로도 유관기관들과 적극 협력하여 보안취약점을 탐지하고 제거함으로써 날이 갈수록 커지는 사이버 위협에 빈틈없이 대응할 수 있도록 하겠다"고 말했다. 

태그:#과학기술정보통신부, #매직라인, #해킹위험
댓글
이 기사가 마음에 드시나요? 좋은기사 원고료로 응원하세요
원고료로 응원하기

용산 대통령실 마감하고, 서울을 떠나 세종에 둥지를 틀었습니다. 진실 너머 저편으로...


독자의견

연도별 콘텐츠 보기