□ 개요
o Cisco社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 설명
o Cisco Windows용 AnyConnect Secure Mobility Client 및 Secure Client에서 발생하는 권한 상승 취약점 (CVE-2023-20178) [2]
o Cisco ACI Multi-site CloudSec에서 발생하는 암호화 정보 공개 취약점 (CVE-2023-20185) [3]
o Cisco Webex Meetings에서 발생하는 XSS 취약점 (CVE-2023-20133) [4]
o Cisco Webex Meetings에서 발생하는 CSRF 취약점 (CVE-2023-20180) [4]
o Cisco Duo Authentication Proxy에서 발생하는 정보 공개 취약점 (CVE-2023-20207) [5]
o Cisco BroadWorks에서 발생하는 권한 상승 취약점 (CVE-2023-20210) [6]
□ 영향받는 제품 및 해결 방안
취약점 | 제품명 | 영향받는 버전 | 해결 버전 |
CVE-2023-20178 | AnyConnect Secure Mobility Client for Windows | 4.10 및 이전 버전 | 4.10MR7 (4.10.07061) |
Secure Client for Windows | 5.0 | 5.0MR2 (5.0.02075) | |
CVE-2023-20185 | Nexus 9000 Series Fabric Switches | 14.0 이상 버전 | 해결 버전 출시 안 함 (※ 암호화 기능 비활성화) |
CVE-2023-20133 CVE-2023-20180 |
Webex Meetings | 해결 완료하여 사용자 조치 불필요 | |
CVE-2023-20207 | Duo Authentication Proxy | 5.8.0 | 5.8.2 |
6.0.0 | 6.0.1 | ||
CVE-2023-20210 | BroadWorks Application Delivery Platform, Database Troubleshooting Server, Media Server, Service Control Function Server |
Release Independent (RI) | Rel_2023.05_1.290 |
BroadWorks Application Server | 22.0 및 이전 버전 | 해결 버전으로 마이그레이션 권장 | |
23.0 | AP.platform.23.0.1075.ap385266 | ||
24.0 | AP.as.24.0.944.ap385266 | ||
Release Independent (RI) | Rel_2023.05_1.290 | ||
BroadWorks Database Server, Execution Server, Network Database Server, Network Function Manager |
22.0 및 이전 버전 | 해결 버전으로 마이그레이션 권장 | |
Release Independent (RI) | Rel_2023.05_1.290 | ||
BroadWorks Network Server, Profile Server, Xtended Services Platform |
22.0 및 이전 버전 | 해결 버전으로 마이그레이션 권장 | |
23.0 | AP.platform.23.0.1075.ap385266 | ||
Release Independent (RI) | Rel_2023.05_1.290 |
※ 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용
※ CVE-2023-20185의 경우 참고사이트의 ‘Affected Products’ 내용을 참고하여 ACI Multi-Site CloudSec 암호화 기능 비활성화 적용 [3]
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-csc-privesc-wx4U4Kw
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aci-cloudsec-enc-Vs5Wn2sX
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sxsscsrf-2L24bBx6
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-duo-auth-info-JgkSWBLz
[6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-privesc-yw4ekrXW
□ 작성 : 침해사고분석단 취약점분석팀
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
[보안 이슈] Progress 제품 보안 업데이트 권고 (0) | 2023.07.13 |
---|---|
[보안 이슈] 리눅스 커널 권한 상승 취약점 보안 업데이트 권고 (0) | 2023.07.13 |
[보안 이슈] Arcserve 제품 보안 업데이트 권고 (0) | 2023.07.06 |
[보안 이슈] Cisco 제품 보안 업데이트 권고 (0) | 2023.06.29 |
[보안 이슈] ASUS 제품 보안 업데이트 권고 (0) | 2023.06.29 |