Cisco 제품군 보안 업데이트 권고

보안공지

Cisco 제품군 보안 업데이트 권고

□ 개요
 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지
 o 공격자는 해당 취약점을 악용하여 서비스 거부 등의 피해를 발생시킬 수 있으므로, 해당 Cisco 제품을 사용하는 이용자들은

    최신 버전으로 업데이트 권고
 
□ 설명
 o Cisco Prime Infrastructure(PI)의 잘못된 권한 설정으로 인해 발생하는 파일 업로드 및 명령어 실행 취약점

    (CVE-2018-15379) [1]
 o Cisco Digital Network Architecture(DNA) 센터에서 인증 절차 없이 접근 가능한 취약점(CVE-2018-15386) [2]
 o Cisco Digital Network Architecture(DNA) 센터에서 발생하는 인증 우회 취약점(CVE-2018-0448) [3]
 o Cisco Webex Network Recording Player 및 Cisco Webex Player에서 발생하는 원격 코드 실행 취약점(CVE-2018-15408,

    CVE-2018-15409, CVE-2018-15410) [4]
 o Cisco HyperFlex 소프트웨어에서 정적으로 키를 생성하여 원격의 공격자가 세션 값을 임의 생성 가능한 취약점

    (CVE-2018-15382) [5]
 o Cisco SD-WAN 솔루션에서 증명서에 대한 검증을 우회 가능한 취약점(CVE-2018-15387) [6]
 o Cisco Firepower Threat Defense(FTD) 소프트웨어의 FTP 검사 서비스 거부 취약점(CVE-2018-15390) [7]
 o Cisco Firepower System 소프트웨어 탐지 엔진에서 SMB 헤더에 대한 검증 미흡으로 발생하는 서비스 거부 취약점

    (CVE-2018-0455) [8]
 o Cisco Prime Collaboration Provisioning(PCP)의 설치 과정 중에 하드코딩된 기본 사용자 계정을 사용하여 관리 웹

    인터페이스에 접근 가능한 취약점(CVE-2018-15389) [9]
 
□ 영향 받는 제품 및 버전
 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
 
□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을

    확인하여 패치 적용
 
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-pi-tftp
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-dna-unauth-access
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-dna-auth-bypass
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-webex-rce
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-hyperflex-secret
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-sd-wan-bypass
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-ftd-inspect-dos
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-fp-smb-snort
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20181003-cpcp-password

0 변경된 사항