본문 바로가기
INFO

KISA 소프트웨어 긴급 보안패치 시스템 업데이트 팝업 안내 aysign4PC, touchEn, nxKey

by neostop0305 2025. 7. 22.
반응형

KISA 소프트웨어 긴급 보안패치 시스템 업데이트 팝업 안내 AnySign4PC·TouchEn nxKey·CrossEX

왜 이런 KISA 소프트웨어 긴급 보안패치 시스템 업데이트 팝업이 뜨는가?

KISA 소프트웨어 긴급 보안패치 시스템 업데이트 서비스 도입 배경

  • 2025년 7월 7일 과학기술정보통신부와 한국인터넷진흥원(KISA)은 ‘보안 취약점 클리닝 서비스’를 시범 운영하기 시작했습니다.
  • 최근 민원·결제·전자문서 업무에 널리 쓰이는 AnySign4PC, TouchEn nxKey, CrossEX 구버전에서 심각한 취약점이 발견됐고, 여전히 구버전을 쓰는 PC가 많아 팝업 알림을 통한 ‘강제 주지’가 필요해졌습니다.

KISA란?

  • 한국인터넷진흥원(KISA): 과기정통부 산하 공공기관
  • 주요 역할
    • 인터넷주소 관리(.kr·.한국)
    • 사이버보안 컨트롤타워(KrCERT/CC)
    • 개인정보 침해신고·상담 118콜센터 운영
  • 국내 보안 정책·사고 대응의 ‘허브’ 역할을 맡는 만큼 공신력은 매우 높습니다.

취약점 핵심 요약

대상 SW 발견 취약점 위험도 영향 범위
AnySign4PC 내부 정보 수집 및 무단 전송 가능 높음 공공기관·금융권 공인인증 사용 PC
TouchEn nxKey 버퍼 오버플로우로 인한 원격 코드 실행 높음 키보드 보안 모듈 설치 PC
CrossEX 임의 라이선스 생성으로 비인가 기능 실행 중간 전자문서 위변조 방지 모듈

구버전을 방치하면 관리 권한 탈취까지 이어질 수 있으니 즉시 조치가 필요합니다.

팝업 화면 신뢰 체크 포인트

  1. 상단에 ‘한국인터넷진흥원’KISA 로고가 노출되는지 확인
  2. [취약점 해결하기] 버튼 클릭 시 소프트웨어 제조사 공식 서버로 연결되는지 확인
  3. 설치 파일 디지털 서명:
    • SoftForum Co., Ltd. (AnySign)
    • RaonSecure Co., Ltd. (TouchEn·CrossEX)
  4. UAC(사용자 계정 컨트롤) 창에서 발행자명이 위 제조사인지 최종 확인

안전한 업데이트 방법

1) 자동 업데이트(권장)

  • 팝업의 [취약점 해결하기] 클릭
  • nProtect 백신이 설치돼 있다면 자동 탐지·삭제·최신 버전 설치까지 일괄 처리
  • 완료 후 “업데이트가 성공적으로 적용되었습니다” 확인창이 뜨면 재부팅

2) 수동 업데이트

  1. 사용 안 할 경우
    • 제어판 - 프로그램 제거에서 AnySign4PC, TouchEn nxKey, CrossEX 삭제
  2. 계속 사용해야 할 경우
  3. 설치 전 - 기존 구버전 완전 제거, 설치 후 - PC 재부팅 필수

설치 후 정상 적용 확인 절차

  • 작업 표시줄 알림 영역에 새 업데이트 알림이 더 이상 표시되지 않는지 확인
  • ‘프로그램 및 기능’ 목록에서 버전 정보를 확인
    • AnySign4PC 1.1.4.4 이상
    • TouchEn nxKey 3.5.2.0 이상
    • CrossEX 1.0.9.0 이상
  • KISA 보호나라 사이트에서 배포 중인 취약점 자가점검 툴로 재점검

자주 묻는 질문(FAQ)

Q1. 팝업이 가짜일 수도 있나요?

A. URL·디지털 서명·제조사 서버 주소 세 가지가 모두 정상이라면 신뢰해도 됩니다. 한편 과거 KISA 사칭 악성코드가 유포된 사례가 있으므로, 출처가 불분명하거나 서명이 없는 설치 파일은 절대 실행하지 마세요.

Q2. Mac이나 Linux도 영향받나요?

A. 해당 취약점은 Windows용 모듈에서만 발생합니다. 다만 웹 뱅킹·전자정부 사이트 이용을 위해 Windows를 병행 사용한다면 해당 PC에서 업데이트하세요.

Q3. 업데이트 후 오류가 생기면?

A.

  • 우선 제조사 고객센터(한컴위드 1644-0128, 라온시큐어 1644-4128, 이니라인 070-4617-5402)에 문의
  • 그래도 해결되지 않으면 KISA 118 상담센터로 연락(24시간)

보안 수칙 제안

  1. 정품 백신 상시 실행 및 실시간 감시
  2. 운영체제·브라우저·보안 모듈 모두 자동 업데이트 설정
  3. 의심스러운 이메일·메신저 파일 실행 금지
  4. 관리자 계정·일반 계정 분리 사용으로 피해 최소화
  5. 주기적 중요 자료 백업 - 랜섬웨어 대비

결론

이번 KISA 긴급 보안패치 팝업은 실제 공공기관이 배포하는 공식 안내입니다. 세 가지 보안 모듈은 국내 인터넷 뱅킹·전자정부 서비스에서 여전히 핵심 의존도가 높으므로, 구버전 유지 시 공격자에게 문을 열어주는 것과 같습니다. 안내에 따라 지체 없이 최신 버전으로 교체하시고, 추후에도 팝업 메시지와 디지털 서명을 확인하는 습관을 길러 사회공학적 공격을 예방하세요.


반응형