[IT 알아보기]

EhostIDC, CiSCO 제품군 다중 취약점 보안 업데이트 권고

이호스트ICT 2017. 3. 8. 15:35

안녕하세요, 이호스트IDC 영업1팀입니다.


국내외 IDC를 코로케이션으로 이용하시는 고객 분들 중 Cisco 제품군을 사용하시는 고객 분들을 위해 취약점 보안 업데이트 권고 사항을 기재 합니다.

한국IDC, 일본IDC, 홍콩IDC등 서비스를 이용중이신 고객 분들중 Cisco 장비를 운영하고 있는 담당자 분들은 참고하셔서 안정적인 서비스 운영이 되시기 바랍니다.


□ 개요
 o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표
 o 공격자는 해당 취약점을 악용하여 XSS 및 정보 유출 등의 피해를 발생시킬 수 있으므로최신 버전으로 업데이트 권고
 
□ 내용
 o Cisco Secure Acess Control System(ACS)에서 발생하는 XSS 취약점(CVE-2017-3838) [1]
 o Cisco Secure Acess Control System(ACS)에서 발생하는 URL 리다이렉트 취약점(CVE-2017-3840) [2]
 o Cisco Secure Acess Control System(ACS) 정보 유출 취약점(CVE-2017-3841) [3]
 o Cisco Email Security Appliances(ESA)  Cisco Web Security Appliance(WSA) Cisco AsyncOS 소프트웨어에서 발생하는
    사용자 필터 우회 취약점(CVE-2017-3827) [4]
 o Cisco Meeting Server(CMS) API 서비스 거부 취약점(CVE-2017-3830) [5]
 o Cisco Meeting Server HTTP 패킷 처리의 취약점(CVE-2017-3837) [6]
 o Cisco Unified Communications Manager에서 발생하는 XSS 취약점(CVE-2017-3821, 3828, 3829) [7][8][9]
 o Cisco Unified Communications Manager에서 발생하는 정보 유출 취약점(CVE-2017-3836) [10]
 o Cisco Firepower Management Center의 웹 프레임워크에서 발생하는 XSS 취약점(CVE-2017-3847) [11]
 o Cisco Intrusion Prevention System Device Manager(IDM)에서 발생하는 정보 유출 취약점(CVE-2017-3842) [12]
 o Cisco Identity Services Engine(ISE)에서 발생하는 SQL 인젝션 취약점(CVE-2017-3835) [13]
 o Cisco Prime Collaboration Assurance에서 발생하는 파일 다운로드 취약점(CVE-2017-3843) [14]
 o Cisco Prime Collaboration Assurance에서 파일 디렉토리 접근이 가능한 취약점(CVE-2017-3844) [15]
 o Cisco Prime Collaboration Assurance에서 발생하는 XSS 취약점(CVE-2017-3845) [16]
 o Cisco Unified Communications Manager의 웹 프레임워크에서 발생하는 XSS 취약점(CVE-2017-3833) [17]
 o Cisco UCS Director의 웹 기반 GUI에서 발생하는 권한 상승 취약점(CVE-2017-3801) [18]
 o Cisco Secure Access Control System(ACS)에서 XML External Entities의 부적적할 처리로 시스템 정보를 읽을 수 있는 취약점
    (CVE-2017-3839) [19]
  
□ 헤당 시스템
 o 영향을 받는 제품
  - 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인 
 
□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products

    내용을 확인하여 패치 적용

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터국번없이 118
 
[
참고사이트]
 [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-acs
 [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-acs2
 [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-acs3
 [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-asyncos
 [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-cms
 [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-cms1
 [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-cucm
 [8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-cucm1
 [9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-cucm2
 [10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-cucm3
 [11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-fpmc
 [12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-idm
 [13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-ise
 [14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-pcp1
 [15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-pcp2
 [16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-pcp3
 [17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-ucm
 [18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-ucs
 [19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170215-acs1


보다 안정적인 국내외 서버 및 IDC를 원하시면 정답은 이호스트데이터센터에 있습니다.