보안인증 SW ‘매직라인’ 구버전 해킹 위험…“반드시 삭제를”

여전히 일부 기관에 남아 있어…필요시 드림시큐리티 콜센터에 도움

정부가 보안취약점이 밝혀진 보안인증 SW ‘MagicLine4NX(매직라인) 구버전(1.0.0.26 이하)’을 바로 삭제하고 업데이트 할 것을 재차 당부했다.


과학기술정보통신부는 국가정보원, 한국인터넷진흥원(KISA)과 함께 백신사 등과 협력해 여전히 일부 기관에 남아있는 ‘매직라인’ 구버전이 해당 소프트웨어의 취약점을 악용한 해킹 위험성이 높다는 것을 다시 한번 확인했다.


매직라인은 공공기관과 금융기관 등 홈페이지에서 로그인시 사용되는 인증서 관리 SW로, 과기정통부와 KISA는 지난해부터 해당 SW의 보안취약점을 악용한 지속적인 해킹 공격을 확인했다.


이에 지난 3월 개발사인 드림시큐리티와 함께 보안 패치를 개발해 같은 달 21일 KISA 보호나라 보안공지를 통해 이용 기관에 최신 버전으로 업데이트할 것을 권고한 바 있다.


제품 업데이트 안내

그러나, 일부 기관·기업 및 사용자들이 여전히 매직라인 구버전 SW를 삭제하지 않고 있어 여전히 해킹 위협에 노출돼 있는 것으로 확인됐다.


이에 과기정통부와 KISA는 국가정보원, 금융보안원, 백신3사 및 드림시큐리티와 합동으로 구버전 삭제를 통한 조치방안을 마련하고 지난 11월 8일 보호나라와 사이버 위협정보 분석-공유 시스템에 재차 공지했다.


한편 안랩(V3), 하우리(바이로봇), 이스트시큐리티(알약) 백신을 사용중인 기관·기업 고객들은 지난 11월 15일부터 백신에서 매직라인 구버전이 자동으로 탐지되고 삭제될 예정이다.


그러나 일반 사용자는 자신의 컴퓨터에 설치된 매직라인의 버전을 확인한 후 구버전일 경우 삭제 도구를 이용해 직접 보안조치가 필요하다.


조치방법은 보호나라 및 C-TAS 보안공지 안내에 따라 ‘구버전 삭제 전용도구 및 업데이트 도구’를 이용하고, 필요시 드림시큐리티 콜센터(02-2233-5533, 내선-510) 도움을 통해 직접 조치하면 된다.


특히 보안조치 완료 후에는 해당 SW 이용 홈페이지 접속시 최신버전이 자동으로 설치된다.


<직접 보안조치 방법>


ㅇ 전용도구를 활용하여 MagicLine4NX 삭제 및 최신 버전으로 업데이트


- 삭제 전용도구 : https://www.dreamsecurity.com/download/MagicLineNX_Uninstall.exe


- 삭제 · 최신업 데이트 : https://www.dreamsecurity.com/download/magicline4nx_setup.exe


ㅇ 윈도우 제어판에서 직접 삭제


-  윈도우 [제어판]-[프로그램]-[프로그램 및 기능] 클릭해 이름에서 ‘MagicLIne4NX’ 찾아 오른쪽 마우스 클릭 후 ‘제거’ 선택


과기정통부 관계자는 “보안인증SW는 기업과 국민이 빈번하게 이용하고 있어 해당 SW를 통한 해킹 공격 발생 시 큰 피해가 발생할 위험성이 높다”고 경고했다.


이어 “앞으로도 유관기관들과 적극 협력하여 보안취약점을 탐지하고 제거함으로써 날이 갈수록 커지는 사이버 위협에 빈틈없이 대응할 수 있도록 하겠다”고 강조했다.


☞ 보호나라 보안공지 바로가기

<저작권자 ⓒ 인천타임스, 무단 전재 및 재배포 금지>

송성춘기자 다른기사보기