[IT 알아보기]/보안 이슈

[EhostIDC] Cisco 제품군 취약점 보안 업데이트 권고

이호스트ICT 2017. 12. 5. 13:16

안녕하세요 이호스트데이터센터 입니다 

최근 다양한 침해시도 및 사고가 빈번히 발생하고 있습니다.

해당 메일을 수신한 전산 담당자께서는 아래 내용 확인하시어 피해를 입는 사례가 없도록 관리하시기 바랍니다.

 

□ 개요
 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지
 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
 
□ 설명
 o Cisco Unified Computing System Manager, Firepower 9000 시리즈 장비에서 CGI 스크립트에서 HTTP 요청 검증 미흡으로 인해
    발생하는 원격코드실행 취약점(CVE-2015-6435)[1]
 o Wi-Fi Protected Access에서 발생하는 KRACK Wi-Fi 암호기술(WPA2) 취약점(CVE-2017-13077, CVE-2017-13078,
    CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082)[2]
    ※ 일부 취약점(CVE-2017-13086, CVE-2017-13087 CVE-2017-13088) 추후 패치 예정
 o Cisco NX-OS TCP Netstack에서 TCP 패킷이 부적절하게 처리되어 발생하는 서비스거부 취약점(CVE-2015-0718)[3]
 o Cisco Secure Access Control System의 웹 인터페이스에서 HTTP 요청 검증 미흡으로 인해 발생하는 원격코드실행
    취약점(CVE-2017-12354)[4]
 o Cisco Application Policy Infrastructure Controller에서 부팅 시 설치되는 시스템 스크립트 파일에 대한 사용자 제어 권한 검증
    미흡으로 인해 발생하는 권한 상승 취약점(CVE-2017-12352)[5]
 o Cisco Meeting Server에서 URI 정보노출로 인해 발생하는 서비스거부 취약점(CVE-2017-12362)[6]
 o Cisco Unified Communications Manager에서 웹 인터페이스에서 발생하는 XSS취약점(CVE-2017-12357)[7]
 o Cisco Email Security Appliance AsyncOS에서 Multipurpose Internet Mail Extensions Header값에 대한 잘못된 오류처리로
    인해 발생하는 취약점(CVE-2017-12353)[8]
 o Cisco FXOS, NX-OS에서 CLI 명령 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12329, CVE-2017-12334,
    CVE-2017-12335, CVE-2017-12339)[9]
 o Cisco IOS XR 소프트웨어에서 Local Packet Transport Serveices에서 XML 요청 검증 미흡으로 인해 발생하는 서비스거부
    취약점(CVE-2017-12355)[10]
 o Cisco IP Phone 8800에서 Session Initiation Protocol 호출 처리 오류로 인해 발생하는 서비스거부 취약점(CVE-2017-12328)[11]
 o Cisco Jabber 클라이언트(윈도우, , 안드로이드 및 iOS )의 웹 인터페이스에서 발생하는 XSS 취약점(CVE-2017-12356,
    CVE-2017-12358)[12]
 o Cisco Jabber Secure Sockets Layer 연결에 대한 난수 생성 방식에서 발생하는 정보 노출 취약점(CVE-2017-12361)[13]
 o Cisco Nexus Series Switch에서 CLI 명령 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12330)[14]
 o Cisco NX-OS 시스템에서 서명 검증 미흡으로 인해 발생하는 인증우회 취약점(CVE-2017-12331)[15]
 o Cisco NX-OS 시스템의 패치 설치과정에서 발생하는 권한상승 취약점(CVE-2017-12332)[16]
 o Cisco NX-OS 시스템의 Guest Shell 기능에서 발생하는 인증 우회 취약점(CVE-2017-12351)[17]
 o Cisco NX-OS 시스템에서 이미지를 불러올 때 발생하는 인증 우회 취약점(CVE-2017-12333)[18]
 o Cisco NX-OS 시스템에서 TCL 스크립트 검증 미흡으로 인해 발생하는 인증우회 취약점(CVE-2017-12336)[19]
 o Cisco NX-OS 시스템에서 CLI 명령 검증 미흡으로 인해 발생하는 정보 노출 취약점(CVE-2017-12338)[20]
 o Cisco NX-OS 시스템의 패치 설치과정에서 발생하는 원격코드실행 취약점(CVE-2017-12341)[21]
 o Cisco Nexus 시리즈 스위치에서 Open Agent Container기능 내부의 결함으로 인해 발생하는 원격코드실행 취약점(CVE-2017-12342)[22]
 o Cisco Prime Service Catalog의 웹 프레임워크에서 SQL 쿼리 검증 미흡으로 인해 발생하는 취약점(CVE-2017-12364)[23]
 o Cisco Multilayer Director, Nexus 7000 Series, Nexus 7700 시리즈 스위치의 Python 스크립트 샌드박스에서 발생하는 Bash
    인증우회 취약점(CVE-2017-12340)[24]
 o Cisco UCS Central의 웹 인터페이스에서 발생하는 XSS, 인증우회 취약점(CVE-2017-12348)[25]
 o Cisco WebEx Meeting Server에서 발생하는 권한상승 취약점(CVE-2017-12363)[26]
 o Cisco WebEx Event Center에서 쿼리 검증 미흡으로 인해 발생하는 정보노출 취약점(CVE-2017-12365)[27]
 o Cisco WebEx Meeting Center에서 HTTP 트래픽 제어 오류로 인해 발생하는 URL 리다이렉션 취약점(CVE-2017-12297)[28]
 o Cisco WebEx Meeting Center에서 파라미터에 검증 미흡으로 인해 발생하는 XSS 취약점(CVE-2017-12266)[28]
 o Cisco WebEx Networking Recording Player에서 조작된 Advanced Recording Format(.arf) 파일 실행을 통해 발생하는
    BOF 취약점(CVE-2017-12359)[29]
 o Cisco WebEx Networking Manager에서 파라미터 검증 미흡으로 인해 발생하는 XSS 취약점(CVE-2017-12343)[30]
 o Cisco WebEx Networking Recording Player에서 조작된 Advanced Recording Format, WebEx Recording Format 파일 실행을 통해 발생하는
    취약점(CVE-2017-12367, CVE-2017-12368, CVE-2017-12369, CVE-2017-12370, CVE-2017-12371,  CVE-2017-12372)[31]
 
□ 영향을 받는 제품 및 버전
 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
 
□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을
    확인하여 패치 적용
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160120-ucsm
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-netstack
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-acs
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-apic
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-cms
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-cucm
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-esa
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-fxnx
[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ios-xr
[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ipp
[12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-jabber
[13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-jabber2
[14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nss
[15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos
[16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos1
[17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos10
[18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos2
[19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos5
[20] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos6
[21] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos8
[22] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-nxos9
[23] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-prime
[24] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-ucs-central
[25] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex1
[26] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex4
[27] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-wmc
[28] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex5
[29] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex
[30] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-dcnm
[31] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171129-webex-players

--------------------------------------------------------------------------------------------------------------------------------------------

□ 개요
 o
한글과컴퓨터社는 한컴오피스 프로그램에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1]
 o
영향 받는 버전의 사용자는 해결방안에 따라 보안 업데이트 권고

□ 해당 시스템

제품군

세부제품

영향 받는 버전

한컴오피스 2014

공통요소

9.1.1.4086

/

9.1.1.3855

/

9.1.1.3815

/

9.1.1.3915

한컴오피스 2010

공통요소

8.5.8.1671

/

8.5.8.1584

/

8.5.8.1504

/

8.5.8.1643

 
□ 해결 방안
 o
한글과컴퓨터 자동 업데이트를 통해 최신버전으로 업데이트
    -
시작 → 모든 프로그램 → 한글과컴퓨터 → 한컴 자동 업데이트 2014
1 
 o
한글과컴퓨터 홈페이지에서 보안 업데이트 파일을 직접 다운로드 받아 설치하여 영향 받지 않는 버전(기능/보안#51)으로 업데이트[2]

□ 기타 문의사항
 o
한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[
참고사이트]
[1] 
http://help.hancom.com/update/details/HOffice2014update.htm
[2] 
http://www.hancom.com/cs_center/csDownload.do

------------------------------------------------------------------------------------------------------------------------------------------------------

이호스트데이터센터 Security & Mangement 서비스 소개

 

1. 백업(Backup)

보안 사고는 예방이 최선의 방법이지만 공격을 100% 방어할 수 있는 솔루션은 현재 존재하지 않습니다.

때문에 최소한의 장치로 OS 부터 어플리케이션, 데이터 영역을 주기적으로 백업하여 보안 사고 발생시 최신 데이터로

복원하는 것이 최선입니다. EhostIDC에서는 상용 백업 솔루션 Acronis 를 도입하여 피해 데이터를 최소한의 시간으로 복구할 수 있도록

지원합니다. 최소한의 비용으로 합리적인 서비스를 제공해 드립니다.

백업 용량 100G 제공 : 30,000(VAT 별도)

 

2. 서버 자원 모니터링(Monitoring)

이호스트데이터센터에서 제공하는 모니터링 서비스는 2가지로 구분됩니다.

SMS(System Monitoring Service)

APM(Application process Monitoring)

SMS system 관리만으로 서비스 운영 파악이 충분히 가능한 경우 적용하시면 됩니다.

CPU, HDD/SSD, Memory, Server log, Network와 더불어 DB Application 모니터링을 제공하며

각각의 server가 개별적인 업무, 독립적인 구성이 되어 있는 서비스에 적합합니다.

APM은 시간의 흐름에 따라 실시간 web-instance 추적을 통해 특정 시점 단계를 추적할 수 있습니다.

SMS 보다 구체적인 모니터링이 제공됩니다.

이호스트데이터센터를 통해 합리적인 가격으로 SMS APM을 이용하시어 안정적으로 IT 인프라를 운영하시기 바랍니다.

SMS : 19,000(VAT 별도)/Server

APM : 30,000(VAT 별도)/Core

 

3. 보안관제

랜섬웨어 등 새로운 유형의 공격을 비롯하여, SQL Injection · XSS 스트립팅과 같은 전통적인 보안 취약점을 이용한 공격이

지속적으로 발생하고 있습니다.

네트워크의 기본 구조인 L3, L2 스위치에서 서버 Zone으로 트래픽이 발생하고 있다면

침해사고 발생시 어떤 경로에서 어떤 원인을 통해 사고가 발생했는지 알 수 없습니다.

이호스트에서는 Web firewall, IPS 방화벽, 차세대 방화벽을 별도로 제공하며,

더불어 해당 장비를 통한 보안관제 서비스를 제공하고 있습니다.

보안관제 서비스 제공 방식은 초기 보안장비 구축 시 공격에 대한 탐지 기간 제공 후

유효한 공격에 대해 차단 모드를 적용합니다.

 

서비스 관련하여 궁금하신 사항이나 정확한 서비스 컨설팅을 원하시면

메일(request@ehostidc.co.kr)이나 전화 (070-7600-5512)로 연락 바랍니다.

감사합니다.

 

이호스트데이터센터 드림