공인인증서 유출 등 2차 피해, 지난 3월에도 원격코드 실행 취약점 발견된 만큼 패치 필수
[보안뉴스 김경애 기자] 예티소프트의 VestCert 공인인증서 프로그램에서 취약점이 발견돼 이용자의 각별한 주의가 요구된다.

▲예티소프트 VestCert 취약버전 프로그램 삭제 파일 다운로드를 안내한 팝업창 화면[이미지=예티소프트 홈페이지]
보안 전문 업체 예티소프트는 암호·인증 기술을 기반으로 한 웹 표준기술 및 PKI 인증 분야 전문 기업이다. 이번에 발견된 취약점은 VestCert에서 발생하는 정보유출 취약점으로 공격자가 취약점을 악용해 사용자 PC의 공인인증서 정보 유출과 삭제 등의 행위를 할 수 있다.

[자료=한국인터넷진흥원]
영향받는 제품 버전은 0~2.5.31이며, 취약점을 패치하고 해결한 버전은 2.5.32 버전이다. 이번 취약점과 관련해 실제 사고 발생 가능성에 대한 우려도 제기되고 있다.
이와 관련 한국인터넷진흥원 이창용 팀장은 “해당 기업이 자체적으로 취약점을 점검하는 과정에서 취약점이 발견돼 한국인터넷진흥원에 알려왔다”며 “현재까지 보안사고나 피해 사실 신고가 접수되지는 않았다”고 밝혔다.
따라서 VestCert를 사용하는 기업과 기관은 예티소프트를 통해 삭제 프로그램을 다운로드 받아 삭제해야 한다. 일반 사용자의 경우, 2024년 1월 이후 기업과 기관 서비스 이용 시 다운로드 되는 설치 파일을 통해 패치를 진행해야 한다.
이와 관련 예티소프트는 패치된 VestCert 프로그램은 2024년 3월부터 기업 및 기관 서비스 이용시 다운로드 받을 수 있다고 팝업창을 띄우는 등 VestCert 보안 패치 관련 안내사항을 공지하고 있다. 팝업창 하단에서 ‘취약버전 삭제 프로그램 다운로드’를 클릭하면 바로 다운로드 받을 수 있다.
특히 VestCert 프로그램의 경우 지난 3월에도 원격코드 실행 취약점이 발견된 바 있어 더욱 주의가 필요하다. 당시 해당 취약점은 VestCert 써드파티 라이브러리 실행 과정중 검증절차 누락으로 인해 발생한 바 있으며, 해당 취약점을 악용하면 공격자가 원격코드 실행이 가능하다. 더욱이 해당 취약점을 국가 배후 해킹조직이 악용한 것으로 확인된 바 있어 이번 취약점 역시 빠른 패치가 중요하다.
플레인비트 김진국 대표는 “예전부터 국가 배후 세력의 해커들은 타깃 확보와 인프라 관리 차원에서 다수의 일반 사용자가 필수로 사용하는 소프트웨어를 노리고 공격해 왔다”며 “최근에는 그 빈도가 늘고 해당 소프트웨어의 공급망까지 위협하고 있다”고 분석했다.
이어 김 대표는 “각 소프트웨어 개발사는 사용자를 위한 보안 패치와 더불어 책임감을 갖고 자사의 공급망 체계를 주기적으로 점검해야 하며, 코드 리뷰 등을 통해 취약점 악용 가능성을 발견하고 예방하려는 노력을 기울여야 한다”고 당부했다.
한 보안전문가는 “이번에 공개된 취약점은 원격코드 실행 취약점 만큼의 영향은 아니겠지만 공인인증서 유출에 따라 2차 피해로 이어질 수 있다”며 “또한 과거 국가 배후 해킹조직이 악용한 사례가 있는 소프트웨어의 취약점인 만큼 일반 PC 사용자들도 각별한 주의가 필요하다”고 강조했다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>