Kant's IT/Vulnerability

2024년 10월 Cisco 제품군 보안 업데이트

Kant Jo 2024. 10. 12. 14:02

Cisco 제품군 2024년 10월 1차 보안 업데이트 권고 - ASEC

 

Cisco 제품군 2024년 10월 1차 보안 업데이트 권고 - ASEC

개요   Cisco (https://www.cisco.com) 에서는 공급한 제품의 취약점을 해결하는 보안 업데이트를 발표하였습니다. 해당하는 시스템 사용자는 최신 버전으로 업데이트하시기 바랍니다.   대상 제품   Ci

asec.ahnlab.com

 

  • 개요
    • Cisco는 자사 제품에서 발견된 다수의 보안 취약점을 해결하기 위한 업데이트를 발표
    • 임의 명령 실행, 권한 상승, 정보 유출 등의 위험을 포함하는 취약점들로 인해 업데이트가 필요함
    • 영향을 받는 시스템 사용자들은 최신 버전으로 신속히 업데이트해야 함
  • 주요 취약점
    • Cisco Data Center Network Manager
      • 임의 명령 실행 취약점 (CVE-2024-20432, 위험도 9.9)
      • 경로 검증 부족으로 임의 코드 실행 (CVE-2024-20449, 위험도 8.8)
      • 백업 파일에 민감한 정보가 부적절하게 저장되는 문제 (CVE-2024-20448, 위험도 6.3)
      • 명령 인젝션을 통해 파일 덮어쓰기 및 특정 서비스 충돌 가능 (CVE-2024-20444, 위험도 5.5)
    • Cisco Small Business RV Series Router
      • 웹 인터페이스의 취약점으로 권한 상승 가능 (CVE-2024-20393, 위험도 8.8)
      • 관리 인터페이스 검증 부족으로 원격 코드 실행 가능 (CVE-2024-20470, 위험도 4.7)
    • Cisco Meraki MX 및 Z 시리즈
      • SSL VPN 설정 시 엔트로피 부족으로 VPN 세션 종료 및 재인증을 강제할 수 있는 문제 (CVE-2024-20498 외 2개, 위험도 8.6)
      • VPN 세션 납치 또는 DoS 공격 가능성 (CVE-2024-20509, 위험도 5.8)
    • Cisco Unified Computing System (UCS)
      • 입력값 검증 미흡으로 관리자 권한 상승 가능 (CVE-2024-20365, 위험도 6.5)
    • Cisco Identity Services Engine (ISE)
      • 읽기 전용 관리자도 민감한 장치 자격 증명을 볼 수 있는 정보 노출 문제 (CVE-2024-20515, 위험도 6.5)
    • Cisco TelePresence Video Communication Server (VCS)
      • 사용자 입력값 검증 미흡으로 관리자 권한 획득 가능 (CVE-2024-20492, 위험도 6.0)
    • Cisco Nexus Dashboard Orchestrator
      • SSL/TLS 인증서 검증 미흡으로 중간자 공격을 통한 민감한 정보 탈취 가능성 (CVE-2024-20385, 위험도 5.9)
  • 조치 및 권고사항
    • 최신 보안 패치를 적용하여 취약점을 해결해야 함
    • Cisco의 공식 보안 권고문에서 취약한 제품 목록과 패치 정보를 확인하고 신속히 조치해야 함
    • 보안 업데이트는 최대한 빠르게 적용하여 원격 공격으로부터 시스템을 보호해야 함
    • 백업 파일과 시스템 구성 요소에 대한 보안 검토강화된 데이터 보호가 요구됨