ASA 및 Firewall 서비스 모듈, ActiveX 관련 취약점 3건
▲Cisco ASA5500 및 Catalyst6500 ASA 모듈 다중 취약점
시스코 사는 ASA5500 Series Adaptive Security Appliances 및 Catalyst 6500 Series ASA Services 모듈에서 발생하는 다중 취약점을 해결한 보안 업데이트를 발표했다.
다중
취약점은 Cisco ASA UDP Inspection 엔진 서비스 거부 취약점, Cisco ASA Threat Detection 서비스 거부
취약점, Cisco ASA Syslog Message 305006 서비스 거부 취약점, Protocol Independent Multicast
서비스 거부 취약점 등으로 공격자는 영향 받는 시스템에 취약점을 이용하여 서비스 거부공격을 수행할 수 있으므로 최신버전으로 업데이트가 필요하다.
영향 받는 시스템은 Cisco ASA 7.0, 7.1, 7.2, 8.0, 8.1, 8.2, 8.3, 8.4, 8.5, 8.6 버전으로 취약점이 발생한 Cisco 장비의 운영자는, 참고사이트에 명시되어 있는 ‘Software Versions and Fixes’ 내용을 확인하고 유지보수 업체를 통해 패치를 적용해야 한다.
[참고사이트]
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory
▲Cisco Firewall 서비스 모듈 서비스 거부 취약점
시스코 사는 Catalyst 6500 Series의 FWSM(Firewall Services Module)에 존재하는 서비스 거부 취약점을 해결한 보안 업데이트를 발표했다.
공격자는 영향 받는 시스템인 Cisco Catalyst 6500 Series 3.1, 3.2, 4.0, 4.1 버전의 취약점을 이용하여 서비스 거부공격 등을 수행할 수 있으므로, 최신버전으로 업데이트가 필요하다.
[참고사이트]
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-fwsm
▲Cisco
ASA5500 ASA VPN ActiveX 취약점
시스코 사는 ASA5500 Series Adaptive Security Appliances(Cisco ASA)의 VPN ActiveX 컨트롤에서 발생하는 원격코드 실행 취약점을 해결한 보안 업데이트를 발표했다. 공격자는 취약한 VPN ActiveX(cscopf.ocx)가 설치된 클라이언트 환경을 대상으로 원격코드를 실행할 수 있으므로 최신 버전으로 업데이트를 해야 한다.
영향 받는 시스템은 Cisco Adaptive Security Appliance Software 7.1, 7.2 버전과 Cisco Adaptive Security Appliance Software 8.0, 8.1, 8.2, 8.3, 8.4 버전이다.
·파일명 : cscopf.ocx
·CLSID : {B8E73359-3422-4384-8D27-4EA1B4C01232}
취약점이 발생한 Cisco 장비의 운영자는 유지보수 업체를 통해 패치를 적용해야 하며, 패치된 ActiveX 정보는 다음과 같다.
·파일명 : cscopf.ocx
·CLSID : {C861B75F-EE32-4aa4-B610-281AF26A8D1C}
[참고사이트]
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-asaclient
[권 준
기자(editor@boannews.com)]
출처 : 보안뉴스
댓글