은행 키보드 보안 프로그램에 취약점...패치 됐지만 구 버전 여전히 배포 중
2023-01-10 12:26
독일 보안 소프트웨어 개발자가 국내 주요 PC 보안용 프로그램의 취약점을 자신의 블로그에 공개한 가운데, 여전히 취약점이 남은 구 버전이 배포되고 있어 사용자 주의가 필요하다.
10일 보안 업계에 따르면 관련 취약점에 대한 패치 개발은 이미 완료됐으며, 고객사 일정에 따라 순차적으로 패치를 적용 중이다.
라온시큐어 관계자는 "취약점과 관련한 내용을 한국인터넷진흥원으로부터 사전에 전달받았으며, 이를 보완한 패치를 개발 완료했다"며 "고객사 업데이트나 점검 일정에 맞춰 취약점 개선 버전을 배포할 계획"이라고 밝혔다.
라온시큐어의 TouchEn nxKey는 키보드 보안 프로그램이다. 은행 홈페이지 등에 로그인 시 작동하며, 사용자의 키보드 입력 값을 해킹하려는 시도를 차단해 암호 등 각종 정보 유출을 예방한다. 다만, 이번에 발견된 취약점이 악용될 경우 해커가 원격에서 브라우저를 제어하고, 메모리를 읽어 입력 값을 탈취할 수 있다.
현재 TouchEn nxKey는 하나은행, 신한은행, 한국씨티은행 등 은행, 교보생명 등 보험사, 티머니 등 금융 서비스, 부산도서관 등 공공기관에서 사용자 로그인 시 사용하고 있다. 대부분 민간 서비스에서는 설치하지 않아도 서비스를 이용할 수 있는 '권장' 보안 프로그램이지만, 보안프로그램 통합설치에 포함돼 함께 설치되는 경우가 많다.
특히 신규 버전이 개발됐음에도 불구하고, 여전히 취약점이 있는 구 버전이 쓰이고 있어 보안 공백이 우려된다. 현재 라온시큐어 홈페이지에서는 취약점이 개선되지 않은 1.0.0.78이나 1.0.0.75 버전이 배포되고 있다.
웹 브라우저 크롬에서 사용하는 TouchEn nxKey 확장 프로그램의 경우 2018년 1월에 출시된 버전이 배포되고 있으며, 은행사, 보험사, 공공기관 등 홈페이지에서 내려받아도 여전히 구 버전이 설치된다.
앞서 언급한 것처럼 해당 프로그램은 대부분 권장 프로그램으로 인식되기 때문에, 삭제하더라도 서비스를 이용할 수 있다. 혹시 모를 피해를 예방하기 위해서는 사용하지 않는 플러그인을 삭제하고, 향후 서비스 이용 시 재설치하는 것이 안전하다.
한편, 해당 취약점을 발견한 개발자 블라디미르 팔란트(Wladimir Palant)는 오는 3월까지 3개의 취약점을 추가로 공개하겠다고 밝혔다.
10일 보안 업계에 따르면 관련 취약점에 대한 패치 개발은 이미 완료됐으며, 고객사 일정에 따라 순차적으로 패치를 적용 중이다.
라온시큐어 관계자는 "취약점과 관련한 내용을 한국인터넷진흥원으로부터 사전에 전달받았으며, 이를 보완한 패치를 개발 완료했다"며 "고객사 업데이트나 점검 일정에 맞춰 취약점 개선 버전을 배포할 계획"이라고 밝혔다.
라온시큐어의 TouchEn nxKey는 키보드 보안 프로그램이다. 은행 홈페이지 등에 로그인 시 작동하며, 사용자의 키보드 입력 값을 해킹하려는 시도를 차단해 암호 등 각종 정보 유출을 예방한다. 다만, 이번에 발견된 취약점이 악용될 경우 해커가 원격에서 브라우저를 제어하고, 메모리를 읽어 입력 값을 탈취할 수 있다.
현재 TouchEn nxKey는 하나은행, 신한은행, 한국씨티은행 등 은행, 교보생명 등 보험사, 티머니 등 금융 서비스, 부산도서관 등 공공기관에서 사용자 로그인 시 사용하고 있다. 대부분 민간 서비스에서는 설치하지 않아도 서비스를 이용할 수 있는 '권장' 보안 프로그램이지만, 보안프로그램 통합설치에 포함돼 함께 설치되는 경우가 많다.
특히 신규 버전이 개발됐음에도 불구하고, 여전히 취약점이 있는 구 버전이 쓰이고 있어 보안 공백이 우려된다. 현재 라온시큐어 홈페이지에서는 취약점이 개선되지 않은 1.0.0.78이나 1.0.0.75 버전이 배포되고 있다.
웹 브라우저 크롬에서 사용하는 TouchEn nxKey 확장 프로그램의 경우 2018년 1월에 출시된 버전이 배포되고 있으며, 은행사, 보험사, 공공기관 등 홈페이지에서 내려받아도 여전히 구 버전이 설치된다.
앞서 언급한 것처럼 해당 프로그램은 대부분 권장 프로그램으로 인식되기 때문에, 삭제하더라도 서비스를 이용할 수 있다. 혹시 모를 피해를 예방하기 위해서는 사용하지 않는 플러그인을 삭제하고, 향후 서비스 이용 시 재설치하는 것이 안전하다.
한편, 해당 취약점을 발견한 개발자 블라디미르 팔란트(Wladimir Palant)는 오는 3월까지 3개의 취약점을 추가로 공개하겠다고 밝혔다.