과기정통부 "보안인증SW '매직라인' 구버전 바로 삭제 필요"
'보안인증SW 취약점' 악용 해킹 주의 재차 경고... 조속한 업데이트도 함께 당부
▲ 과기정통부와 국가정보원, 한국인터넷진흥원(KISA) 등 정부기관과 백신 3개사인 안랩·하우리·이스트시큐리티·드림시큐리티 등 보안업체들은 8일 일부 공공·금융기관과 기업·개인 컴퓨터(서버)에 '매직라인 구버전'이 남아 있어 해당 프로그램의 취약성을 악용한 해킹 가능성을 확인하고, 바로 삭제해 줄 것과 조속한 업데이트를 당부했다. ⓒ pixabay
과학기술정보통신부(장관 이종호, 아래 과기정통부)는 8일 보안인증 소프트웨어(SW)인 매직라인(MagicLine4NX) 구버전(1.0.0.26 이하)의 취약점을 악용한 해킹 우려에 딸 해당 SW의 즉각적인 삭제와 조속한 업데이트를 재차 당부했다.
과기정통부와 국가정보원, 한국인터넷진흥원(KISA) 등 정부기관과 백신 3개사인 안랩·하우리·이스트시큐리티·드림시큐리티 등 보안업체들은 이날 합동으로 일부 공공·금융기관과 기업·개인 컴퓨터(서버)에 '매직라인 구버전'이 여전히 남아 있어 취약점을 악용한 해킹 위험성이 높은 것으로 확인됐다고 밝히면서 이같이 당부하고 나섰다.
그러나, 일부 기관·기업 및 사용자들은 구버전 SW를 삭제하지 않고 있어 여전히 해킹 위협에 노출되어 있는 것으로 확인됐다. 이에 과기정통부와 KISA는 국가정보원, 금융보안원, 백신3사 및 드림시큐리티와 합동으로 구버전 삭제를 통한 조치방안을 마련하고, 이날(8일) 정보보호 포털 '보호나라'(https://www.boho.or.kr)와 C-TAS(사이버 위협정보 분석-공유 시스템)에 재차 공지했다.
또한 안랩(V3), 하우리(바이로봇), 이스트시큐리티(알약) 백신을 사용중인 기관·기업 고객들의 경우 오는 15일부터 백신에서 매직라인 구버전(1.0.0.26 이하)이 자동으로 탐지되고 삭제될 예정이다.
일반 사용자는 '보호나라' 및 C-TAS 보안공지 안내에 따라 '구버전 삭제 전용도구 및 업데이트 도구'를 이용하고 필요시 드림시큐리티 콜센터(02-2233-5533, 내선 510) 도움을 통해 직접 조치할 수 있다.
과기정통부 관계자는 "보안인증SW는 기업과 국민이 빈번하게 이용하고 있어 해당 SW를 통한 해킹 공격 발생 시, 큰 피해가 발생할 위험성이 높다"면서 "앞으로도 유관기관들과 적극 협력하여 보안취약점을 탐지하고 제거함으로써 날이 갈수록 커지는 사이버 위협에 빈틈없이 대응할 수 있도록 하겠다"고 말했다.
저작권자(c) 오마이뉴스(시민기자), 무단 전재 및 재배포 금지