[IT 알아보기]/보안 이슈

[EhostIDC] VMware, Cisco 제품군 취약점 보안 업데이트

이호스트ICT 2017. 6. 12. 11:57

안녕하세요 이호스트데이터센터 입니다

6 8일자로 KISA 에서 공지된 보안 업데이트 2건의 내용을 공유드립니다


VMware 보안 업데이트 권고

□ 개요
o VMware社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
영향 받는 버전의 사용자는 최신 버전으로 업데이트 권고

□ 설명
o vSphere Data Protection에서 발생하는 원격코드 실행 취약점(CVE-2017-4914)
o vSphere Data Protection
에서 발생하는 정보 노출 취약점(CVE-2017-4917)

□ 영향 받는 소프트웨어
원격코드 실행정보 노출 취약점

항목

영향받는 버전

최신 버전

VDP

6.1.x

6.1.4

6.0.x

6.0.5

5.8.x

5.5.x


□ 해결 방안
아래 참고사이트를 참고하여 영향 받는 소프트웨어에 대한 최신 버전 설치[2][3]

□ 기타 문의사항
한국인터넷진흥원 인터넷침해대응센터국번없이 118

[
참고사이트]
[1] http://www.vmware.com/security/advisories/VMSA-2017-0010.html
[2] https://my.vmware.com/group/vmware/details?productId=491&downloadGroup=VDP614
[3] https://my.vmware.com/group/vmware/details?productId=491&downloadGroup=VDP60_5



Cisco 제품군 취약점 보안 업데이트 권고

□ 개요
o Cisco社는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표
공격자는 해당 취약점을 악용하여 원격 코드 실행 및 정보 노출 등의 피해를 발생시킬 수 있으므로최신 버전으로 업데이트 권고

□ 내용
o Cisco Context Service SDK에서 동적 JAR file에 대해 업데이트 처리를 하는 과정에서 발생하는 임의 코드 실행 취약점

(CVE-2017-6667) [1]
o Cisco Unified Communications Domain Manager
의 웹 기반 GUI 환경에서 발생하는 오픈 리다이렉트 취약점

(CVE-2017-6670) [2]
o Cisco Unified Communications Domain Manager
의 웹 기반 GUI 환경에서 발생하는 SQL Injection 취약점

(CVE-2017-6668) [3]
o Cisco Email Security Appliance(ESA)
 Content Security Management Appliance(SMA)의 웹 기반 GUI 환경에서

메시지를 주고받을 때 발생하는 크로스 사이트 스크립팅 취약점(CVE-2017-6661) [4]
o Cisco Email Security Appliance(ESA)
 Cisco AsyncOS 소프트웨어에서 이메일을 스캐닝하는 과정에서 첨부파일에

대한 필터링이 우회 가능한 취약점(CVE-2017-6671) [5]
o Cisco Elastic Service Controller
의 커맨드 라인에서 임의의 명령을 실행 가능한 취약점(CVE-2017-6682) [6]
o Cisco Elastic Service Controller
 esc_listener.py에서 인증 요청을 처리하는 과정에서 임의의 명령을 실행 가능한

취약점(CVE-2017-6683) [7]
o Cisco Elastic Service Controller
의 기본 계정에 대한 자격 증명 취약점(CVE-2017-6684) [8]
o Cisco Elastic Service Controller
의 기본 계정에 대한 비밀번호가 복합성이 설정되어 있지 않은 취약점(CVE-2017-6688) [9]
o Cisco Elastic Service Controller
의 관리자 계정에 대한 자격 증명 취약점(CVE-2017-6689) [10]
o Cisco Elastic Service Controller
에서 발생하는 정보 노출 취약점(CVE-2017-6691) [11]
o Cisco Elastic Service Controller
에서 발생하는 인가되지 않은 디렉터리에 접근 가능한 취약점(CVE-2017-6693) [12]
o Cisco Elastic Service Controller
의 사용자 계정 정보 노출 취약점(CVE-2017-6696) [13]
o Cisco Elastic Service Controller 
웹 인터페이스 시스템의 자격 정보 노출 취약점(CVE-2017-6697) [14]
o Cisco Firepower Management Center
 HTTP 로그 파일로 인한 정보 노출 취약점(CVE-2017-6673) [15]
o Cisco Industrial Network Director
의 웹 인터페이스에서 발생하는 크로스 사이트 스크립팅 취약점(CVE-2017-6675) [16]
o Cisco Network Convergence System 5500 
시리즈 라우터에서 발생하는 로컬 서비스 거부 취약점(CVE-2017-6666) [17]
o Cisco NX-OS 
소프트웨어 Fibre Cannel Ethernet에서 발생하는 서비스 거부 취약점(CVE-2017-6655) [18]
o Cisco Prime Collaboration Assurance 
웹 기반의 관리용 인터페이스에서 발생하는 사이트간 요청 위조 취약점(CVE-2017-

6659) [19]
o Cisco IP Phoin 8800 
시리즈의 SIP 프로토콜에서 발생하는 서비스 거부 취약점(CVE-2017-6656) [20]
o Cisco ARS 5000 
시리즈의 StarOS 운영체제에서 파일에 대한 무결성 검증 미흡으로 임의 파일 수정이 가능한 취약점

(CVE-2017-6690) [21]
o Cisco Ultra Service Framework
 AutoVNF 로깅 기능에서 임의 폴더 생성이 가능한 취약점(CVE-2017-6680) [22]
o Cisco Ultra Service Framework
 AutoVNF VNFStagineView 클래스에서 발생하는 정보 노출 취약점(CVE-2017-

6681) [23]
o Cisco Ultra Service Framework Staging Server
의 기본 계정에 대한 자격 증명 취약점(CVE-2017-6685) [24]
o Cisco Ultra Service Framework Element Manager
의 기본 계정에 대한 자격 증명 취약점(CVE-2017-6686) [25]
o Cisco Ultra Service Framework Element Manager
에서 안전하지 않은 기본 패스워드를 사용하고 있는 취약점

(CVE-2017-6687) [26]
o Cisco Ultra Service Framework Element Manager
의 안전하지 않은 기본 계정 정보(CVE-2017-6692) [27]
o Cisco Ultra Service Platform
에서 발생하는 정보 노출 취약점(CVE-2017-6694, 6695) [28][29]
o Cisco AnyConnect Secure Mobility Clinet
를 사용하여 Windows DLL 파일을 로딩할 때 발생하는 로컬 권한 상승

취약점(CVE-2017-6638) [30]
o Cisco TelePresence Codec(TC)
 Collaboration Endpoint(SE) 소프트웨어의 SIP 프로토콜에서 발생하는 서비스 거부

취약점(CVE-2017-6648) [31]
o Cisco 
주요 Data Center Network Manager(DCNM)의 역할 기반의 접근제어 기능에서 발생하는 원격 코드 실행 취약점

(CVE-2017-6639) [32]
o Cisco 
주요 Data Center Network Manager(DCNM) 소프트웨어의 정적 자격 증명 취약점(CVE-2017-6640) [33]

□ 용어 정리
o SIP(Session Initiation Protocol) 프로토콜 : 멀티미디어 통신에 있어 세션이나 호출을 관리하는 프로토콜

□ 기타 문의사항
한국인터넷진흥원 인터넷침해대응센터국번없이 118

[
참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-ccs
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-cucm1
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-cucm2
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esa
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esa1
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc1
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc2
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc3
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc4
[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc5
[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc6
[12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc7
[13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc8
[14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-esc9
[15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-fmc
[16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-ind
[17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-ncs
[18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-nxos
[19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-pca
[20] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-sip
[21] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-staros
[22] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf1
[23] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf2
[24] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf3
[25] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf4
[26] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf5
[27] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usf6
[28] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usp1
[29] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-usp2
[30] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-anyconnect
[31] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-tele
[32] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-dcnm1
[33] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170607-dcnm2



이호스트데이터센터 Security & Mangement 서비스 소개

1. 백업(Backup)

보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.

때문에 최소한의 장치로 OS 부터 어플리케이션데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로

복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록

지원합니다최소한의 비용으로 합리적인 서비스를 제공해 드립니다.

백업 용량 100G 제공 : 30,000(VAT 별도)


2. 서버 자원 모니터링(Monitoring)

이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.

SMS(System Monitoring Service)

APM(Application process Monitoring)

SMS system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.

CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며

각각의 server가 개별적인 업무독립적인 구성이 되어 있는 서비스에 적합합니다.

APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.

SMS 보다 구체적인 모니터링이 제공됩니다.

이호스트데이터센터를 통해 합리적인 가격으로 SMS APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.

SMS : 19,000(VAT 별도)/Server

APM : 30,000(VAT 별도)/Core


3. 보안관제

최근 랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이

지속적으로 발생하고 있습니다.

네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면

침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.

이호스트에서는 Web firewall, IPS 방화벽차세대 방화벽을 별도로 제공하며,

더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.

보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후

유효한 공격에 대해 차단 모드를 적용합니다.


서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면

메일(request@ehostidc.co.kr)이나 전화 (070-7600-7311)로 연락 바랍니다.

감사합니다.


이호스트데이터센터 드림