세종 엠에스피 IDC에서 시작하세요.

세종 엠에스피 IDC

고객센터정보

네임서버

ns1.dnshost.co.kr네임서버 정보 복사

222.122.197.75네임서버 정보 복사

ns2.dnshost.co.kr네임서버 정보 복사

222.122.197.76네임서버 정보 복사

오시는길

  • >
  • 고객센터
  • >
  • 보안패치
보안공지

Cisco Thrangrycat 취약점 주의 권고

페이지 정보

작성자 세종엠에스피 작성일19-05-16 16:25 조회18,816회

본문

□ 개요

 o Cisco社 제품에서 발생하는 Thrangrycat 보안 취약점 주의 권고

 

□ 주요 내용

 o Cisco IOS XE 소프트웨어의 웹에서 사용자 입력값에 대한 검증이 미흡하여 발생하는 권한상승 취약점(CVE-2019-1862) [1]

 o Cisco 라우터, 스위치, 방화벽에 설치된 Trust Archor Module*에서 H/W적 디자인 결함으로 인해 원격 공격자가 펌웨어를 변조할 수 있는 취약점(CVE-2019-1649) [2]

  ※ Trust Archor Module

• 2013년 Cisco에서 처음 소개한 모듈로, 메인보드에서 메모리, 칩들과 분리되어 보안기능(Security feature)을 담당하는 단독 모듈

• 기본적으로 사용자, 관리자는 이 모듈에 접근 및 설정 변경 불가

 

□ 영향을 받는 제품

 o 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인

 

□ 해결 방안

 o CVE-2019-1862

  - 취약점이 발생한 Cisco 제품 이용자는 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 확인하여 패치 적용

 o CVE-2019-1649

  - Cisco社는 해당 취약점에 대한 패치 파일을 개발 중에 있으므로, 해당 시스템 담당자는 참고 사이트를 주기적으로 확인하여 업데이트 패치 공개 시 적용을 권고함

  * 해당 패치 공개 시 재공지 예정

 

□ 기타 문의사항

 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118

 

[참고사이트]

[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-webui

[2] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190513-secureboot 

이메일주소 무단수집 거부

세종엠에스피에서는 허가되지 않은 이메일 무단 수집을 거부합니다.

본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나 그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며, 이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.

* 관련법령

이메일을 기술적 장치를 이용하여 무단으로 수집, 판매, 유통하거나 이를 이용하는 자는 (정보통신망 이용 촉진 및 정보보호등에 관한 법률) 제 50조의 2 규정에 의하여 1천만원 이하의 벌금형에 처해집니다.

* 정보통신망법 제 50조의 2 (전자우편주소의 무단 수집행위 등 금지)

  1. 누구든지 전자우편 주소의 수집을 거부하는 의사가 명시된 인터넷 홈페이지에서 자동으로 전자우편주소를 수집하는 프로그램 그 밖의 기술적 장치를 이용하여 전자 우편 주소를 수집하여서는 아니된다.
  2. 누구든지 제 1항의 규정을 위반하여 수집된 전자우편주소를 판매/유통하여서는 아니된다.
  3. 누구든지 제 1항 및 제 2항의 규정에 의하여 수집,판매 및 유통이 금지된 전자우편 주소임을 알고 이를 정보전송에 이용하여서는 아니된다.