□ 개요 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지 o 공격자는 해당 취약점을 악용하여 서비스 거부 등의 피해를 발생시킬 수 있으므로, 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고 □ 설명 o Cisco Prime Infrastructure(PI)의 잘못된 권한 설정으로 인해 발생하는 파일 업로드 및 명령어 실행 취약점 (CVE-2018-15379) [1] o Cisco Digital Network Architecture(DNA) 센터에서 인증 절차 없이 접근 가능한 취약점(CVE-2018-15386) [2] o Cisco Digital Network Architecture(DNA) 센터에서 발생하는 인증 우회 취약점(CVE-2018-0448) [3] o Cisco Webex Network Recording Player 및 Cisco Webex Player에서 발생하는 원격 코드 실행 취약점(CVE-2018-15408, CVE-2018-15409, CVE-2018-15410) [4] o Cisco HyperFlex 소프트웨어에서 정적으로 키를 생성하여 원격의 공격자가 세션 값을 임의 생성 가능한 취약점 (CVE-2018-15382) [5] o Cisco SD-WAN 솔루션에서 증명서에 대한 검증을 우회 가능한 취약점(CVE-2018-15387) [6] o Cisco Firepower Threat Defense(FTD) 소프트웨어의 FTP 검사 서비스 거부 취약점(CVE-2018-15390) [7] o Cisco Firepower System 소프트웨어 탐지 엔진에서 SMB 헤더에 대한 검증 미흡으로 발생하는 서비스 거부 취약점 (CVE-2018-0455) [8] o Cisco Prime Collaboration Provisioning(PCP)의 설치 과정 중에 하드코딩된 기본 사용자 계정을 사용하여 관리 웹 인터페이스에 접근 가능한 취약점(CVE-2018-15389) [9] □ 영향 받는 제품 및 버전 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인 □ 해결 방안 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여 패치 적용 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-pi-tftp [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-dna-unauth-access [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-dna-auth-bypass [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-webex-rce [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-hyperflex-secret [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-sd-wan-bypass [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-ftd-inspect-dos [8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-fp-smb-snort [9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-cpcp-password |