□ 개요
o CISCO社는 ASA5500 Series Adaptive Security Appliances(Cisco ASA)의 VPN ActiveX 컨트롤에서 발생하는
원격코드 실행 취약점을 해결한 보안 업데이트를 발표[1]
o 공격자는 취약한 VPN ActiveX(cscopf.ocx)가 설치된 클라이언트 환경을 대상으로 원격코드를 실행할 수 있으므로,
최신버전으로 업데이트 권고
□ 해당 시스템
o 영향 받는 시스템
- Cisco Adaptive Security Appliance Software 7.1, 7.2 버전
- Cisco Adaptive Security Appliance Software 8.0, 8.1, 8.2, 8.3, 8.4 버전
※ 파일명 : cscopf.ocx
※ CLSID : {B8E73359-3422-4384-8D27-4EA1B4C01232}
□ 해결방안
o 취약점이 발생한 Cisco장비의 운영자는 유지보수 업체를 통해 패치 적용
- 패치된 ActiveX 정보
※ 파일명 : cscopf.ocx
※ CLSID : {C861B75F-EE32-4aa4-B610-281AF26A8D1C}
□ 기타 문의사항
o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
[참고사이트]
[1] http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120314-asaclient
출처:KISA
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
사이버위기 경보단계 '관심'에서 '정상'으로 환원 (0) | 2012.03.29 |
---|---|
Cisco Firewall 서비스 모듈 서비스 거부 취약점 보안 업데이트 권고 (0) | 2012.03.29 |
Cisco ASA5500 및 Catalyst6500 ASA모듈 다중 취약점 보안 업데이트 권고 (0) | 2012.03.29 |
2012년 3월 MS 정기 보안업데이트 권고 (0) | 2012.03.29 |
국내 공개 웹 게시판(익스프레스엔진) 보안 업데이트 권고 (0) | 2012.03.13 |