'CISCO'에 해당되는 글 29건

  1. 2016.09.06 Cisco ASA 소프트웨어 신규 취약점 보안 업데이트
  2. 2016.08.24 Cisco ASA 소프트웨어 신규 취약점 주의
  3. 2016.06.02 Cisco 제품군 다중 취약점 보안 업데이트
2016.09.06 19:58

Cisco ASA 소프트웨어 신규 취약점 보안 업데이트

□ 개요
 o Cisco社는 ASA 소프트웨어에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]
 o 공격자는 취약점에 영향 받는 네트워크 장비에 원격코드 실행 및 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고
   ※ ASA(Adaptive Security Appliance) 소프트웨어 : Cisco社에서 제작한 네트워크 보안 플랫폼
 
□ 설명
 o Cisco ASA 소프트웨어의 SNMP에서 발생되는 버퍼오버플로우를 통해 원격코드 실행이 가능한 취약점(CVE-2016-6366)
 
□ 해당 시스템
 o 영향을 받는 제품
   - Cisco ASA 5500 Series Adaptive Security Appliances
   - Cisco ASA 5500-X Series Next-Generation Firewalls
   - Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
   - Cisco ASA 1000V Cloud Firewall
   - Cisco Adaptive Security Virtual Appliance(ASAv)
   - Cisco Firepower 4100 Series
   - Cisco Firepower 9300 ASA Security Module
   - Cisco Firepower Threat Defense Software
   - Cisco Firewall Services Module(FWSM)
   - Cisco Industrial Security Appliance 3000
   - Cisco PIX Firewalls
 
□ 해결 방안
 o 취약점의 영향을 받는 제품을 사용중인 Cisco 장비의 운영자는, 참고사이트[1]의 ‘Fixed Software’ 및 ‘Fixed Releases’ 
    내용을 확인하여 업데이트 적용
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-snmp



Trackback 0 Comment 0
2016.08.24 20:26

Cisco ASA 소프트웨어 신규 취약점 주의

□ 개요
 o 해킹그룹인 “Shadow Brokers“에서 Cisco社 ASA 소프트웨어의 취약점을 공개[1]
 o 공격자는 취약점에 영향 받는 네트워크 장비에 원격코드 실행 및 서비스 거부 등의 피해를 발생시킬 수 있으므로 해결 방안에 따른
    조치 권고
   ※ ASA(Adaptive Security Appliance) 소프트웨어 : Cisco社에서 제작한 네트워크 보안 플랫폼
 
□ 설명
 o Cisco ASA 소프트웨어의 SNMP에서 발생되는 버퍼오버플로우를 통해 원격코드 실행이 가능한 취약점(CVE-2016-6366)[2]
 
□ 해당 시스템
 o 영향을 받는 제품
  - Cisco ASA 5500 Series Adaptive Security Appliances
  - Cisco ASA 5500-X Series Next-Generation Firewalls
  - Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  - Cisco ASA 1000V Cloud Firewall
  - Cisco Adaptive Security Virtual Appliance(ASAv)
  - Cisco Firepower 4100 Series
  - Cisco Firepower 9300 ASA Security Module
  - Cisco Firepower Threat Defense Software
  - Cisco Firewall Services Module(FWSM)
  - Cisco Industrial Security Appliance 3000
  - Cisco PIX Firewalls
 
□ 해결 방안
 o 현재 해당 취약점에 대한 보안 업데이트가 발표되지 않아 패치가 발표 될 때까지 SNMP 서비스가 불필요할 경우 서비스 중지 권고
    ※ 해당 보안 업데이트 발표 시 재공지
 o 취약점에 의한 피해를 줄이기 위하여 사용자는 다음과 같은 사항을 준수
  - 영향 받는 제품의 사용자는 SNMP Community string을 유추하기 어렵게 변경하여 사용 권고
    • 기본 값(public, private 등) 사용금지
  - 인가 된 IP에서만 SNMP 서비스를 이용할 수 있도록 접근통제(ACL) 설정
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://blogs.cisco.com/security/shadow-brokers
 [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160817-asa-snmp
 




Trackback 0 Comment 0
2016.06.02 18:22

Cisco 제품군 다중 취약점 보안 업데이트

□ 개요
 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1]
 o 공격자는 취약점에 영향 받는 시스템에 임의코드 실행 및 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고
 
□ 설명
 o OpenSSL에서 발생하는 다수 취약점(CVE-2016-2105, 2106, 2107, 2108, 2109, 2176)[2]
 o Cisco Network Analysis Module 웹 인터페이스에서 원격 코드 실행이 가능한 취약점(CVE-2016-1388)[3]
 o Cisco Network Analysis Module의 IPv6 패킷 디코드 기능에서 서비스 거부(DOS)가 발생할 수 있는 취약점
    (CVE-2016-1370)[4]
 o Cisco Prime Network Analysis Module 및 Virtual Network Analysis Module에서 발생할 수 있는 원격 명령 실행 취약점
    (CVE-2016-1390)[5]
 o Cisco Prime Network Analysis Module 및 Virtual Network Analysis Module에 조작된 HTTP 요청을 보내 원격 코드 실행이
     가능한 취약점(CVE-2016-1391)[6]
 o 조작 된 IPv6 패킷을 처리하는 과정에서 서비스 거부(DOS)가 발생할 수 있는 취약점(CVE-2016-1409)[7]
    ※ 해당 취약점 보안업데이트 발표 예정
 
□ 해당 시스템
 o 영향을 받는 제품
    - 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
 
□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’
    내용을 확인하여, 패치 적용
 o 업데이트가 발표되지 않은 취약점(CVE-2016-1409)에 영향 받는 제품은 보안업데이트가 발표 될 때까지 ACL(Access Control
     List)에 IPv6 ND(Neighbor Discovery) 패킷 차단 권고
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://tools.cisco.com/security/center/publicationListing.x
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160504-openssl
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime3
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime1
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160601-prime2
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160525-ipv6


Trackback 0 Comment 0