본문 바로가기 메인메뉴 바로가기

전자정부 누리집 로고이 누리집은 대한민국 공식 전자정부 누리집입니다.

팀코리아 파이팅! 2024 파리올림픽 / 사실은 이렇습니다 팀코리아 파이팅! 2024 파리올림픽 정부정책 사실은 이렇습니다

콘텐츠 영역

보안인증 SW ‘매직라인’ 구버전 해킹 위험…“반드시 삭제를”

여전히 일부 기관에 남아 있어…필요시 드림시큐리티 콜센터에 도움

2023.11.08 과학기술정보통신부
인쇄 목록

정부가 보안취약점이 밝혀진 보안인증 SW ‘MagicLine4NX(매직라인) 구버전(1.0.0.26 이하)’을 바로 삭제하고 업데이트 할 것을 재차 당부했다. 

과학기술정보통신부는 국가정보원, 한국인터넷진흥원(KISA)과 함께 백신사 등과 협력해 여전히 일부 기관에 남아있는 ‘매직라인’ 구버전이 해당 소프트웨어의 취약점을 악용한 해킹 위험성이 높다는 것을 다시 한번 확인했다. 

매직라인은 공공기관과 금융기관 등 홈페이지에서 로그인시 사용되는 인증서 관리 SW로, 과기정통부와 KISA는 지난해부터 해당 SW의 보안취약점을 악용한 지속적인 해킹 공격을 확인했다. 

이에 지난 3월 개발사인 드림시큐리티와 함께 보안 패치를 개발해 같은 달 21일 KISA 보호나라 보안공지를 통해 이용 기관에 최신 버전으로 업데이트할 것을 권고한 바 있다. 

제품 업데이트 안내 (자세한 내용은 본문에 설명 있음)
제품 업데이트 안내

그러나, 일부 기관·기업 및 사용자들이 여전히 매직라인 구버전 SW를 삭제하지 않고 있어 여전히 해킹 위협에 노출돼 있는 것으로 확인됐다. 

이에 과기정통부와 KISA는 국가정보원, 금융보안원, 백신3사 및 드림시큐리티와 합동으로 구버전 삭제를 통한 조치방안을 마련하고 지난 11월 8일 보호나라와 사이버 위협정보 분석-공유 시스템에 재차 공지했다. 

한편 안랩(V3), 하우리(바이로봇), 이스트시큐리티(알약) 백신을 사용중인 기관·기업 고객들은 지난 11월 15일부터 백신에서 매직라인 구버전이 자동으로 탐지되고 삭제될 예정이다. 

그러나 일반 사용자는 자신의 컴퓨터에 설치된 매직라인의 버전을 확인한 후 구버전일 경우 삭제 도구를 이용해 직접 보안조치가 필요하다. 

조치방법은 보호나라 및 C-TAS 보안공지 안내에 따라 ‘구버전 삭제 전용도구 및 업데이트 도구’를 이용하고, 필요시 드림시큐리티 콜센터(02-2233-5533, 내선-510) 도움을 통해 직접 조치하면 된다. 

특히 보안조치 완료 후에는 해당 SW 이용 홈페이지 접속시 최신버전이 자동으로 설치된다. 

<직접 보안조치 방법>

ㅇ 전용도구를 활용하여 MagicLine4NX 삭제 및 최신 버전으로 업데이트

 - 삭제 전용도구 : https://www.dreamsecurity.com/download/MagicLineNX_Uninstall.exe

 - 삭제·최신업데이트 : https://www.dreamsecurity.com/download/magicline4nx_setup.exe

ㅇ 윈도우 제어판에서 직접 삭제

 -  윈도우 [제어판]-[프로그램]-[프로그램 및 기능] 클릭해 이름에서 ‘MagicLIne4NX’ 찾아 오른쪽마우스 클릭 후 ‘제거’ 선택

과기정통부 관계자는 “보안인증SW는 기업과 국민이 빈번하게 이용하고 있어 해당 SW를 통한 해킹 공격 발생 시 큰 피해가 발생할 위험성이 높다”고 경고했다. 

이어 “앞으로도 유관기관들과 적극 협력하여 보안취약점을 탐지하고 제거함으로써 날이 갈수록 커지는 사이버 위협에 빈틈없이 대응할 수 있도록 하겠다”고 강조했다. 

☞ 보호나라 보안공지 바로가기

문의 : 과학기술정보통신부 정보보호네트워크정책관 사이버침해대응과(044-202-6461), 한국인터넷진흥원 침해사고분석단(02-405-5172)

이전다음기사 영역

하단 배너 영역

지금 이 뉴스

추천 뉴스