Global IDC 이호스트데이터센터

IT Info +598
  • MS Exchange Server 보안 업데이트 권고

    2018.06.28

    뷰어로 보기
  • Cisco 제품군 취약점 보안 업데이트 권고

    2018.06.27

    뷰어로 보기
  • Firefox 보안 업데이트 권고

    2018.06.11

    뷰어로 보기
  • Adobe Flash Player 보안 업데이트 권고

    2018.06.11

    뷰어로 보기
  • Cisco 제품군 취약점 보안 업데이트 권고

    2018.06.11

    뷰어로 보기

□ 개요
 o MS에서 Exchange Server의 취약점을 해결한 보안 업데이트 발표[1]
 o 해당 취약점은 지난 4월 Oracle社에서 공개한 취약점과 관련된 것으로, MS社의 Exchange Server는 해당 취약점인 Oracle 외부 라이브러리의 일부요소가 포함됨
 o 공격자는 해당 취약점을 악용하여 원격코드 실행 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고

□ 설명
 o Oracle Outside In Technology의 외부 구성요소(Outside In filters)에서 발생하는 원격코드실행 취약점(CVE-2018-2768, CVE-2018-2806)
 o Oracle Outside In Technology의 외부 구성요소(Outside In Image Export SDK)에서 발생하는 원격코드실행 취약점(CVE-2018-2801)
  ※ Oracle Outside In Technology : 비정형 파일형식의 컨텐츠 관리(추출, 정규화, 삭제, 변환, 확인)를 위한 SDK(SW 개발 킷)
 
□ 영향을 받는 제품
 o Exchange Server 2010 서비스팩 3
 o Exchange Server 2013
 o Exchange Server 2016

□ 해결 방안
 o Exchange Server 2010 서비스팩3
  - 최신 버전으로 업데이트 적용(KB4295699) [2]
 o Exchange Server 2013
  - 최신 버전으로 업데이트 적용(KB4099855) [3]
 o Exchange Server 2016
  - 최신 버전으로 업데이트 적용(KB4295699) [4]

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180010
[2] https://www.microsoft.com/ko-KR/download/details.aspx?id=57065
[3] https://www.microsoft.com/ko-KR/download/details.aspx?id=57069
[4] https://www.microsoft.com/ko-KR/download/details.aspx?id=57068

Comment +0

□ 개요
 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지
 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로

    업데이트 할 것을 권고
 
□ 설명
 o Cisco NX-OS 소프트웨어의 NX-API에서 발생하는 임의 코드 실행 취약점 (CVE-2018-0301) [1]
 o Cisco FXOS와 NX-OS 소프트웨어의 Cisco Fabric Service 구성 요소에서 발생하는 임의 코드 실행 취약점

    (CVE-2018-0304, 0308, 0312, 0314) [2] [3] [4] [5]
 o Cisco NX-OS 소프트웨어의 CLI에서 발생하는 임의 명령 삽입 취약점 (CVE-2018-0307) [6]
 o Cisco NX-OS 소프트웨어의 Simple Network Managment Protocol(SNMP)에서 입력 값을 처리하는 과정에서

    발생하는 서비스 거부 취약점 (CVE-2018-0291) [7]
 o Cisco NX-OS 소프트웨어의 Role-Based Access Control(RBAC)에서 발생하는 권한 상승 취약점 (CVE-2018-0293) [8]
 o Cisco NX-OS 소프트웨어의 Internet Group Management Protocol(IGMP) 스누핑 기능에서 발생하는 원격 코드 실행

    및 서비스 거부 취약점 (CVE-2018-0292) [9]
 o Cisco NX-OS 소프트웨어의 Border Gateway Protocol(BGP) 구성요소에서 발생하는 서비스 거부 취약점

    (CVE-2018-0295) [10]
 o Cisco FXOS 및 NX-OS 소프트웨어의 Write-Erase 기능에서 발생하는 인가되지 않은 관리자 계정 설정 취약점

    (CVE-2018-0294) [11]
 o Cisco NX-OS 소프트웨어에서 실행 중인 NX-API를 관리하기 위한 API에서 발생하는 권한 상승 취약점 (CVE-2018-0330) [12]
 o Cisco FXOS, NX-OS, UCS 관리 소프트웨어의 Cisco Discovery Protocol(CDP)에서 발생하는 서비스 거부 취약점

    (CVE-2018-0331) [13]
 o Cisco FXOS 및 NX-OS 소프트웨어의 Cisco Fabric Services 구성요소에서 발생하는 서비스 거부 취약점

    (CVE-2018-0310, 0311) [14] [15]
 o Cisco NX-OS 소프트웨어의 CLI 파서에서 발생하는 임의 명령 실행 취약점 (CVE-2018-0306) [16]
 o Cisco NX-OS 소프트웨어의 NX-API 구성에서 발생하는 임의 명령 실행 취약점 (CVE-2018-0313) [17]
 o Cisco Nexus 4000 시리즈 스위치의 Simple Network Management Protocol(SNMP) 구성에서 발생하는 서비스

    거부 취약점 (CVE-2018-0299) [18]
 o Cisco Nexus 3000 및 9000 시리즈 스위치의 CLI와 Simple Network Management Protocol(SNMP)에서 발생하는

    서비스 거부 취약점 (CVE-2018-0309) [19]
 o Cisco FXOS 소프트웨어 및 UCS Fabric Interconnect의 웹 인터페이스에서 발생하는 서비스 거부 취약점

    (CVE-2018-0298) [20]
 o Cisco FXOS 소프트웨어 및 UCS Fabric Interconnect의 임의 코드 실행 취약점 (CVE-2018-0302) [21]
 o Cisco FXOS 및 NX-OS 소프트웨어의 Cisco Discovery Protocol 구성요소 임의 코드 실행 취약점 (CVE-2018-0303) [22]
 o Cisco FXOS 및 NX-OS 소프트웨어의 Cisco Fabric Service 구성요소에서 발생하는 서비스 거부 취약점

    (CVE-2018-0305) [23]
 o Cisco Firepower 4100 시리즈 Next-Generation firewall(NGFW) 및 Firepower 9300 Security Appliance에서

    발생하는 경로 탐색 취약점 (CVE-2018-0300) [24]
 
□ 영향 받는 제품
 o 참고 사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인

□ 임시 대응 및 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco 장비의 운영자는 해당 사이트에 명시되어 있는 ‘Affected Products’

    내용을 확인하여 패치 적용
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
 [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxos-bo
 [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-fab-ace
 [3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-ace
 [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-cli-execution
 [5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-fabric-execution
 [6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-cli-injection
 [7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxossnmp
 [8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxosrbac
 [9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxosigmp
 [10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxosbgp
 [11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxosadmin
 [12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxos-nxapi
 [13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nxos-cdp
 [14] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-fabric-dos
 [15] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-fabric-services-dos
 [16] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-cli-execution
 [17] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-nx-os-api-execution
 [18] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-n4k-snmp-dos
 [19] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-n3k-n9k-clisnmp
 [20] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxos-dos
 [21] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxos-ace
 [22] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fxnxos-dos
 [23] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-fx-os-fabric-dos
 [24] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180620-firepwr-pt


Comment +0

□ 개요
 o 모질라 재단은 Firefox의 취약점을 해결한 보안 업데이트 발표[1]
 o 공격자는 해당 취약점을 악용하여 악성코드를 실행시킬 수 있으므로, 최신 버전으로 업데이트 권고

□ 설명
 o Firefox에서 조작된 SVG파일 사용으로 인해 Skia 라이브러리에서 발생하는 힙 버퍼오버플로우 취약점(CVE-2018-6126)
 
□ 영향을 받는 제품 및 버전
제품명영향 받는 버전해결 버전
Firefox60.0.2 이전 버전60.0.2
Firefox ESR
(Extended Support Release)
60.0.2 이전 버전
(52.8.1 제외)
1. 52.8.1
2. 60.0.2
 

□ 해결 방안
 o 최신 버전으로 업데이트 적용
  - Firefox 60.0.2
  - Firefox ESR 52.8.1
  - Firefox ESR 60.0.2

 o Firefox를 실행하여 메뉴버튼 클릭->도움말 클릭 -> “Firefox 정보” 선택
  - Firefox 정보 창이 열리면 자동으로 업데이트를 확인하고 새버전 다운로드 
그림1그림2
 
  - 다운로드가 완료되고 설치 준비가 완료되면 “Firefox를 지금 다시 시작” 버튼을 클릭
그림3
 ※ 위와 같은 방법으로 업데이트가 시작되지 않거나 완료되지 않는다면 최신 Firefox를 다운받아 재설치 권고
 

□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://www.mozilla.org/en-US/security/advisories/mfsa2018-14/


Comment +0

□ 개요
 o Adobe社는 Adobe Flash Player의 취약점을 해결한 보안 업데이트 발표
 o 최근 해당 플래쉬 취약점을 악용하는 공격이 발생함에 따라 이용자의 주의 및 최신버전 업데이트 설치 당부

□ 설명
 o Adobe Flash Player
  - 타입 혼동으로 발생하는 임의코드 실행 취약점(CVE-2018-4945)
  - 정수 오버플로우로 인해 발생하는 정보노출 취약점(CVE-2018-5000)
  - 경계값을 벗어난 메모리 참조로 발생하는 정보노출 취약점(CVE-2018-5001)
  - 스택 버퍼 오버플로우로 발생하는 임의코드 실행 취약점(CVE-2018-5002)

□ 영향을 받는 제품
 o Adobe Flash Player
소프트웨어 명동작 환경영향 받는 버전
Adobe Flash Player
Desktop Runtime
윈도우즈, 매킨토시, 리눅스29.0.0.171 및 이전 버전
Adobe Flash Player for
Google Chrome
윈도우즈, 매킨토시, 리눅스,
크롬OS
Adobe Flash Player for
Microsoft Edge and
Internet Explorer 11
윈도우즈 8.1, 10

□ 해결 방안
 o Adobe Flash Player
  - 윈도우즈, 맥, 리눅스, 크롬OS 사용자는 해당하는 소프트웨어에 따라 최신 버전으로 업데이트 적용
소프트웨어 명동작 환경최신 버전참고 사이트
Adobe Flash Player
Desktop Runtime
윈도우즈, 매킨토시30.0.0.113
Adobe Flash Player for
Google Chrome
윈도우즈, 매킨토시,
리눅스, 크롬OS
Google Chrome Releases [4]
Adobe Flash Player for
Microsoft Edge and
Internet Explorer 11
윈도우즈 8.1, 10Microsoft Security Advisory [5]
Adobe Flash Player
Desktop Runtime
리눅스
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

[참고사이트]
[1] https://helpx.adobe.com/security/products/flash-player/apsb18-19.html
[2] https://get.adobe.com/kr/flashplayer/
[3] https://www.adobe.com/products/players/flash-player-distribution.html
[4] https://chromereleases.googleblog.com/
[5] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180014 
[6] https://get.adobe.com/kr/flashplayer/
 


Comment +0

□ 개요
 o Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지
 o 공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco 제품을 사용하는 이용자들은 최신 버전으로 업데이트할 것을 권고
 
□ 주요 내용
 o Cisco Prime Collaboration Provisioning에서 인증되지 않은 원격 사용자가 JAVA Remote Method Invocation(RMI) 시스템에 접근을 허용하는 RMI 취약점(CVE-2018-0321) [1]
 o Cisco IOS XE 소프트웨어의 로그인 인증과정에서 잘못된 메모리 사용으로 인해 공격자가 원격코드를 실행할 수 있는 취약점(CVE-2018-0315) [2]
 o Cisco Web Security Appliance(WSA)에서 기본 OS SW의 변경으로 발생하는 보안 기능 우회 취약점(CVE-2018-0353) [3]
 o Cisco Prime Collaboration Provisioning에서 사용자가 입력한 SQL 쿼리문에 대한 검증 미흡으로 발생하는 SQL 인젝션 취약점(CVE-2018-0320) [4]
 o Cisco Prime Collaboration Provisioning에서 PW 초기화 요청에 대한 유효성 검증 미흡으로 발생하는 무단 PW 초기화 취약점(CVE-2018-0318) [5]
 o Cisco Prime Collaboration Provisioning에서 PW 복구 요청에 대한 유효성 검증 미흡으로 발생하는 무단 PW 복구 취약점(CVE-2018-0319) [6]
 o Cisco Prime Collaboration Provisioning에서 웹 포탈의 접근통제 미흡으로 발생하는 접근통제 우회 취약점(CVE-2018-0317) [7]
 o Cisco Prime Collaboration Provisioning에서 인증된 사용자에게 할당된 헬프 데스크 및 사용자 감독 역할에 대한 접근 제한에 실패하여 발생하는 접근통제 취약점(CVE-2018-0322) [8]
 o Cisco Network Services Orchestrator(NSO)에서 입력값 검증 미흡으로 발생하는 임의 명령 실행 취약점(CVE-2018-0274) [9]
 o Cisco IP Phone 6800, 7800, and 8800 시리즈에서 Session Initiation Protocol(SIP) 호출 기능에서 발생하는 서비스거부 취약점 (CVE-2018-0316) [10]
 o Cisco 제품에서 특정 로컬 파일 관리의 취약성으로 인해 원격 공격자가 높은 디스크 사용률을 유발하여 발생하는 서비스거부 취약점(CVE-2017-6779) [11]
 o Cisco Meeting Server(CMS)에서 잘못된 기본 장치 설정으로 인해 내부 인터페이스 및 포트가 노출될 수 있는 정보 노출 취약점(CVE-2018-0263) [12]
 o Cisco Adaptive Security Appliance(ASA)에서 HTTP URL에 대한 입력값 검증 미흡으로 발생하는 서비스거부 취약점(CVE-2018-0296) [13]
 
□ 영향을 받는 시스템
 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인
 
□ 해결 방안
 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여 패치 적용
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-rmi
[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-aaa
[3] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-wsa
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-sql
[5] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-password-reset
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-password-recovery
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-bypass
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-prime-access
[9] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-nso
[10] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-multiplatform-sip
[11] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-diskdos
[12] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-cms-id
[13] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180606-asaftd

Comment +0