본문 바로가기

네트워크152

Cisco ASA 소프트웨어 신규 취약점 보안 업데이트 □ 개요 o Cisco社는 ASA 소프트웨어에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1] o 공격자는 취약점에 영향 받는 네트워크 장비에 원격코드 실행 및 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고 ※ ASA(Adaptive Security Appliance) 소프트웨어 : Cisco社에서 제작한 네트워크 보안 플랫폼 □ 설명 o Cisco ASA 소프트웨어의 SNMP에서 발생되는 버퍼오버플로우를 통해 원격코드 실행이 가능한 취약점(CVE-2016-6366) □ 해당 시스템 o 영향을 받는 제품 - Cisco ASA 5500 Series Adaptive Security Appliances - Cisco ASA 5500-X Series Next-Generatio.. 2016. 9. 6.
Cisco ASA 소프트웨어 신규 취약점 주의 □ 개요 o 해킹그룹인 “Shadow Brokers“에서 Cisco社 ASA 소프트웨어의 취약점을 공개[1] o 공격자는 취약점에 영향 받는 네트워크 장비에 원격코드 실행 및 서비스 거부 등의 피해를 발생시킬 수 있으므로 해결 방안에 따른 조치 권고 ※ ASA(Adaptive Security Appliance) 소프트웨어 : Cisco社에서 제작한 네트워크 보안 플랫폼 □ 설명 o Cisco ASA 소프트웨어의 SNMP에서 발생되는 버퍼오버플로우를 통해 원격코드 실행이 가능한 취약점(CVE-2016-6366)[2] □ 해당 시스템 o 영향을 받는 제품 - Cisco ASA 5500 Series Adaptive Security Appliances - Cisco ASA 5500-X Series Next-Ge.. 2016. 8. 24.
Cisco 제품군 다중 취약점 보안 업데이트 □ 개요 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1] o 공격자는 취약점에 영향 받는 시스템에 임의코드 실행 및 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고 □ 설명 o OpenSSL에서 발생하는 다수 취약점(CVE-2016-2105, 2106, 2107, 2108, 2109, 2176)[2] o Cisco Network Analysis Module 웹 인터페이스에서 원격 코드 실행이 가능한 취약점(CVE-2016-1388)[3] o Cisco Network Analysis Module의 IPv6 패킷 디코드 기능에서 서비스 거부(DOS)가 발생할 수 있는 취약점 (CVE-2016-1370)[4] o Cisco Prime Netwo.. 2016. 6. 2.
CISCO 제품 보안 업데이트 □ 개요 o CISCO 관련 제품에 대한 다수 취약점을 해결한 보안 업데이트 권고 발표[1][2][3][4][5] □ 설명 o 시스코 무선 랜 컨트롤러 관리 인터페이스 DoS 취약점(CVE-2016-1362)[1] o 시스코 ASA 소프트웨어(Adaptive Security Applicance) DHCPv6 릴레이 DoS 취약점(CVE-2016-1367)[2] o 시스코 무선랜 컨트롤러 DoS 취약점(CVE-2016-1364)[3] o 시스코 무선랜 컨트롤러 http 파싱 DoS 취약점(CVE-2016-1363)[4] o 시스코 제품 libSRTP DoS 취약점(CVE-2015-6360)[5] □ 영향 받는 버전 o 참고사이트에 명시되어 있는 ‘Affected Products’를 통해 취약한 제품 확인 .. 2016. 4. 25.
Cisco ASR 라우터 보안 업데이트 개요 o CISCO는 서비스 거부(DDoS)취약점을 해결한 보안 업데이트를 발표 o 이 취약점은 시스코 라우터에서 네트워크를 통해 수신한 패킷이 쪼개져 있거나, 조작된 패킷을 비정상적으로 처리하여발생 o CISCO는 동 취약점은 ASR(Aggregation Services Routers)1000 Series의 IOS XE에 영향을 주는 서비스 거부(DDoS) 취약점으로 보안 업데이트를 권고 해당 시스템 o 모든 ASR 1000 Series 라우터 해결 방안 o 운영자는 유지보수 업체를 통하여 패치 적용 및 참고사이트 참조[1] 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트]- http://tools.cisco.com/security/center/content/Cisco.. 2015. 8. 11.