2018-02-13
▷ 개요
l
Cisco社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지
l
공격자는 해당 취약점을 이용하여 피해를 발생시킬 수 있어 해당 Cisco
제품을 사용하는 이용자들은 최신 버전으로 업데이트 할 것을 권고
▷ 내용
l
Cisco RV132W ADSL2+ Wireless-N VPN과
RV134W VDSL2 Wireless-AC VPN 라우터의 웹 인터페이스에서 발생하는 원격 코드 실행 및 서비스 거부 취약점(CVE-2018-0125) [1]
l
Cisco Virtualized Packet Core-Distributed
Instance (VPC-DI) 소프트웨어에서 들어오는 패킷을 처리하는 과정에서 발생하는 서비스 거부 취약점(CVE-2018-0117)
[2]
l
Cisco UCS Central의 운영 스크립트에서 임의 코드를 실행할 수
있는 취약점(CVE-2018-0113) [3]
l
Cisco Policy Suite의
RADIUS 인증 모듈에서 발생하는 인증 우회 취약점(CVE-2018-0116) [4]
▷ 영향 받는
제품 및 버전
l
참고사이트에 명시되어 있는 ‘Affected Products’을
통해 취약한 제품 확인
▷ 해결 방안
l 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인하여 패치 적용
▷ 참고 자료
- [1]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-rv13x
- [2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-vpcdi
- [3]
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-ucsc
- [4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-cps