□ 개요
o Cisco社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에
따라 최신 버전으로 업데이트 권고
□ 설명
o Cisco Windows용 AnyConnect Secure Mobility
Client 및 Secure Client에서 발생하는 권한 상승 취약점 (CVE-2023-20178) [2]
o Cisco ACI Multi-site CloudSec에서 발생하는 암호화 정보 공개 취약점 (CVE-2023-20185) [3]
o Cisco Webex Meetings에서 발생하는 XSS 취약점 (CVE-2023-20133) [4]
o Cisco Webex Meetings에서 발생하는 CSRF 취약점 (CVE-2023-20180) [4]
o Cisco Duo Authentication Proxy에서 발생하는 정보 공개 취약점 (CVE-2023-20207)
[5]
o Cisco BroadWorks에서 발생하는 권한 상승 취약점 (CVE-2023-20210)
[6]
□ 영향받는 제품 및 해결 방안
취약점
|
제품명
|
영향받는 버전
|
해결 버전
|
CVE-2023-20178
|
AnyConnect Secure Mobility Client for
Windows
|
4.10 및 이전 버전
|
4.10MR7 (4.10.07061)
|
Secure Client for Windows
|
5.0
|
5.0MR2 (5.0.02075)
|
CVE-2023-20185
|
Nexus 9000 Series Fabric Switches
|
14.0 이상 버전
|
해결 버전 출시 안 함
(※ 암호화 기능 비활성화)
|
CVE-2023-20133
CVE-2023-20180
|
Webex Meetings
|
해결 완료하여 사용자 조치 불필요
|
CVE-2023-20207
|
Duo Authentication Proxy
|
5.8.0
|
5.8.2
|
6.0.0
|
6.0.1
|
CVE-2023-20210
|
BroadWorks Application Delivery Platform,
Database Troubleshooting Server,
Media Server,
Service Control Function Server
|
Release Independent (RI)
|
Rel_2023.05_1.290
|
BroadWorks Application Server
|
22.0 및 이전 버전
|
해결 버전으로 마이그레이션 권장
|
23.0
|
AP.platform.23.0.1075.ap385266
|
24.0
|
AP.as.24.0.944.ap385266
|
Release Independent (RI)
|
Rel_2023.05_1.290
|
BroadWorks Database Server,
Execution Server,
Network Database Server,
Network Function Manager
|
22.0 및 이전 버전
|
해결 버전으로 마이그레이션 권장
|
Release Independent (RI)
|
Rel_2023.05_1.290
|
BroadWorks Network Server,
Profile Server,
Xtended Services Platform
|
22.0 및 이전 버전
|
해결 버전으로 마이그레이션 권장
|
23.0
|
AP.platform.23.0.1075.ap385266
|
Release Independent (RI)
|
Rel_2023.05_1.290
|
※ 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용
※ CVE-2023-20185의 경우 참고사이트의 ‘Affected Products’ 내용을 참고하여 ACI Multi-Site
CloudSec 암호화 기능 비활성화 적용 [3]
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-csc-privesc-wx4U4Kw
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aci-cloudsec-enc-Vs5Wn2sX
[4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sxsscsrf-2L24bBx6
[5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-duo-auth-info-JgkSWBLz
[6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-privesc-yw4ekrXW
□ 작성 : 침해사고분석단 취약점분석팀
|