[IT 알아보기]/보안 이슈

[보안 이슈] Cisco 제품 보안 업데이트 권고

이호스트ICT 2023. 7. 13. 10:37

□ 개요
o Cisco社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]

영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고


□ 설명
o Cisco Windows AnyConnect Secure Mobility Client  Secure Client에서 발생하는 권한 상승 취약점 (CVE-2023-20178) [2]
o Cisco ACI Multi-site CloudSec
에서 발생하는 암호화 정보 공개 취약점 (CVE-2023-20185) [3]
o Cisco Webex Meetings
에서 발생하는 XSS 취약점 (CVE-2023-20133) [4]
o Cisco Webex Meetings
에서 발생하는 CSRF 취약점 (CVE-2023-20180) [4]
o Cisco Duo Authentication Proxy
에서 발생하는 정보 공개 취약점 (CVE-2023-20207) [5]
o Cisco BroadWorks
에서 발생하는 권한 상승 취약점 (CVE-2023-20210) [6]

 

□ 영향받는 제품 및 해결 방안

취약점 제품명 영향받는 버전 해결 버전
CVE-2023-20178 AnyConnect Secure Mobility Client for Windows 4.10 및 이전 버전 4.10MR7 (4.10.07061)
Secure Client for Windows 5.0 5.0MR2 (5.0.02075)
CVE-2023-20185 Nexus 9000 Series Fabric Switches 14.0 이상 버전 해결 버전 출시 안 함
( 암호화 기능 비활성화)
CVE-2023-20133
CVE-2023-20180

Webex Meetings 해결 완료하여 사용자 조치 불필요
CVE-2023-20207 Duo Authentication Proxy 5.8.0 5.8.2
6.0.0 6.0.1
CVE-2023-20210 BroadWorks Application Delivery Platform,
Database Troubleshooting Server,
Media Server,
Service Control Function Server
Release Independent (RI) Rel_2023.05_1.290
BroadWorks Application Server 22.0 및 이전 버전 해결 버전으로 마이그레이션 권장
23.0 AP.platform.23.0.1075.ap385266
24.0 AP.as.24.0.944.ap385266
Release Independent (RI) Rel_2023.05_1.290
BroadWorks Database Server,
Execution Server,
Network Database Server,
Network Function Manager
22.0 및 이전 버전 해결 버전으로 마이그레이션 권장
Release Independent (RI) Rel_2023.05_1.290
BroadWorks Network Server,
Profile Server,
Xtended Services Platform

22.0 및 이전 버전 해결 버전으로 마이그레이션 권장
23.0 AP.platform.23.0.1075.ap385266
Release Independent (RI) Rel_2023.05_1.290

※ 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용

※ CVE-2023-20185의 경우 참고사이트의 ‘Affected Products’ 내용을 참고하여 ACI Multi-Site CloudSec 암호화 기능 비활성화 적용 [3]


□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118


[참고사이트]
[1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x

[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-csc-privesc-wx4U4Kw

[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aci-cloudsec-enc-Vs5Wn2sX 

[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sxsscsrf-2L24bBx6 

[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-duo-auth-info-JgkSWBLz

[6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-privesc-yw4ekrXW 


□ 작성 : 침해사고분석단 취약점분석팀