ITEASY

닫기

추천 검색어
# 클라우드
# VPN
# 무료서비스
# 호스팅
# 이벤트
닫기정보보호 관리체계 인증(ISMS)

Cisco 제품군 취약점 보안 업데이트 권고

2018. 06. 08

□ 개요
 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지
 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트할 것을 권고
 
□ 주요 내용
 o Cisco Prime Collaboration Provisioning에서 인증되지 않은 원격 사용자가 JAVA Remote Method Invocation(RMI) 시스템에 접근을 허용하는 RMI 취약점(CVE-2018-0321) [1]
 o Cisco IOS XE 소프트웨어의 로그인 인증과정에서 잘못된 메모리 사용으로 인해 공격자가 원격코드를 실행할 수 있는 취약점(CVE-2018-0315) [2]
 o Cisco Web Security Appliance(WSA)에서 기본 OS SW의 변경으로 발생하는 보안 기능 우회 취약점(CVE-2018-0353) [3]
 o Cisco Prime Collaboration Provisioning에서 사용자가 입력한 SQL 쿼리문에 대한 검증 미흡으로 발생하는 SQL 인젝션 취약점(CVE-2018-0320) [4]
 o Cisco Prime Collaboration Provisioning에서 PW 초기화 요청에 대한 유효성 검증 미흡으로 발생하는 무단 PW 초기화 취약점(CVE-2018-0318) [5]
 o Cisco Prime Collaboration Provisioning에서 PW 복구 요청에 대한 유효성 검증 미흡으로 발생하는 무단 PW 복구 취약점(CVE-2018-0319) [6]
 o Cisco Prime Collaboration Provisioning에서 웹 포탈의 접근통제 미흡으로 발생하는 접근통제 우회 취약점(CVE-2018-0317) [7]
 o Cisco Prime Collaboration Provisioning에서 인증된 사용자에게 할당된 헬프 데스크 및 사용자 감독 역할에 대한 접근 제한에 실패하여 발생하는 접근통제 취약점(CVE-2018-0322) [8]
 o Cisco Network Services Orchestrator(NSO)에서 입력값 검증 미흡으로 발생하는 임의 명령 실행 취약점(CVE-2018-0274) [9]
 o Cisco IP Phone 6800, 7800, and 8800 시리즈에서 Session Initiation Protocol(SIP) 호출 기능에서 발생하는 서비스거부 취약점 (CVE-2018-0316) [10]
 o Cisco 제품에서 특정 로컬 파일 관리의 취약성으로 인해 원격 공격자가 높은 디스크 사용률을 유발하여 발생하는 서비스거부 취약점(CVE-2017-6779) [11]
 o Cisco Meeting Server(CMS)에서 잘못된 기본 장치 설정으로 인해 내부 인터페이스 및 포트가 노출될 수 있는 정보 노출 취약점(CVE-2018-0263) [12]
 o Cisco Adaptive Security Appliance(ASA)에서 HTTP URL에 대한 입력값 검증 미흡으로 발생하는 서비스거부 취약점(CVE-2018-0296) [13]
 
□ 영향을 받는 시스템
 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
 
□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여 패치 적용
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-rmi
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-aaa
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-wsa
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-sql
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-password-reset
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-password-recovery
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-bypass
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-access
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-nso
[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-multiplatform-sip
[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-diskdos
[12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-cms-id
[13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-asaftd


이전 글 Telesquare社 공유기 취약점 업데이트 권고

2018. 06. 07

다음 글 Adobe Flash Player 보안 업데이트 권고

2018. 06. 08

목록

무엇이든 물어보세요

아이티이지 전문가가 궁금하신 점을 쉽고 빠르게 해결해 드리겠습니다.

고객센터 1600-8324
내선번호
  • 내선 1 서버 / IDC

  • 내선 2 클라우드

  • 내선 3 관리대행 / ITO

  • 내선 4 도메인

  • 내선 5 보안 서비스 문의

  • 내선 6 문자 / 카카오비즈메시지

  • 내선 7 Microsoft365

  • 내선 8 마케팅/서비스 제휴

  • 내선 9 홈페이지 제작

  • 내선 0 기타서비스

  • 내선 11 긴급 장애

휴일 긴급 연락처010-3124-8320

평일 9:00~18:00 (IDC 긴급 장애처리 24시간 운영)

FAX 02-6264-8321

문의하기