□ 개요
o 공격자에 의해 프린터, 포스기(POS) 대상 해킹관련 영문 메세지가 자동으로 출력되는 사례가 발생하여 이에 대한 이용자 주의 당부
※ 네트워크 인쇄 및 이메일 주소 인쇄 기능을 악용, 외부 인터넷에 연결된 제품 대상으로 인쇄물을 출력시켜 정상 서비스에 차질 발생
□ 영향 받는 제품
o 네트워크 출력 기능이 포함된 프린터, 포스 기기
□ 출력 사례

□ 해결 방안
o 영향 받는 기기를 공인 IP 사용이 아닌 내부 사설IP로 변경하여 사용 권고
o 방화벽에서 프린터 제어 PCL(Printer Command Language), PJL(Printer Job Language)프로토콜이 사용하는 포트(9100번)를
외부와 차단 권고
o 허용된 사용자 IP만 인쇄 기능을 동작 시킬 수 있도록 방화벽 및 프린터 권한 설정 권고
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

□ 개요
o Cisco社는 ASA 소프트웨어에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]
o 공격자는 취약점에 영향 받는 네트워크 장비에 원격코드 실행 및 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고
※ ASA(Adaptive Security Appliance) 소프트웨어 : Cisco社에서 제작한 네트워크 보안 플랫폼
□ 설명
o Cisco ASA 소프트웨어의 SNMP에서 발생되는 버퍼오버플로우를 통해 원격코드 실행이 가능한 취약점(CVE-2016-6366)
□ 해당 시스템
o 영향을 받는 제품
- Cisco ASA 5500 Series Adaptive Security Appliances
- Cisco ASA 5500-X Series Next-Generation Firewalls
- Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
- Cisco ASA 1000V Cloud Firewall
- Cisco Adaptive Security Virtual Appliance(ASAv)
- Cisco Firepower 4100 Series
- Cisco Firepower 9300 ASA Security Module
- Cisco Firepower Threat Defense Software
- Cisco Firewall Services Module(FWSM)
- Cisco Industrial Security Appliance 3000
- Cisco PIX Firewalls
□ 해결 방안
o 취약점의 영향을 받는 제품을 사용중인 Cisco 장비의 운영자는, 참고사이트[1]의 ‘Fixed Software’ 및 ‘Fixed Releases’
내용을 확인하여 업데이트 적용
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-snmp

□ 개요
o 해킹그룹인 “Shadow Brokers“에서 Cisco社 ASA 소프트웨어의 취약점을 공개[1]
o 공격자는 취약점에 영향 받는 네트워크 장비에 원격코드 실행 및 서비스 거부 등의 피해를 발생시킬 수 있으므로 해결 방안에 따른
조치 권고
※ ASA(Adaptive Security Appliance) 소프트웨어 : Cisco社에서 제작한 네트워크 보안 플랫폼
□ 설명
o Cisco ASA 소프트웨어의 SNMP에서 발생되는 버퍼오버플로우를 통해 원격코드 실행이 가능한 취약점(CVE-2016-6366)[2]
□ 해당 시스템
o 영향을 받는 제품
- Cisco ASA 5500 Series Adaptive Security Appliances
- Cisco ASA 5500-X Series Next-Generation Firewalls
- Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
- Cisco ASA 1000V Cloud Firewall
- Cisco Adaptive Security Virtual Appliance(ASAv)
- Cisco Firepower 4100 Series
- Cisco Firepower 9300 ASA Security Module
- Cisco Firepower Threat Defense Software
- Cisco Firewall Services Module(FWSM)
- Cisco Industrial Security Appliance 3000
- Cisco PIX Firewalls
□ 해결 방안
o 현재 해당 취약점에 대한 보안 업데이트가 발표되지 않아 패치가 발표 될 때까지 SNMP 서비스가 불필요할 경우 서비스 중지 권고
※ 해당 보안 업데이트 발표 시 재공지
o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수
- 영향 받는 제품의 사용자는 SNMP Community string을 유추하기 어렵게 변경하여 사용 권고
• 기본 값(public, private 등) 사용금지
- 인가 된 IP에서만 SNMP 서비스를 이용할 수 있도록 접근통제(ACL) 설정
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] https://blogs.cisco.com/security/shadow-brokers
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-snmp