No Image

Cisco ASA 소프트웨어 신규 취약점 보안 업데이트 권고

2016-02-12 KENNETH 0

출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=24007   □ 개요 o Cisco社는 ASA 소프트웨어에 영향을 주는 취약점을 해결한 보안 업데이트를 발표[1] o 공격자는 취약점에 영향 받는 시스템에 임의코드 실행 및 서비스 거부 등의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 권고 □ 설명 o Cisco ASA 소프트웨어의 IKEv1 및 IKEv2에서 조작 된 UDP 패킷을 처리할 때 임의코드 실행이 가능한 취약점(CVE-2016-1287) □ 해당 시스템 o 영향을 받는 제품 – 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 취약한 제품 확인 □ 해결 방안 o 취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco 장비의 운영자는, 해당되는 참고사이트에 명시되어 있는 ‘Affected Products’ 및 ‘Obtaining Fixed Software’ 내용을 확인하여, 패치 적용 □ 용어 설명 o ASA(Adaptive Security Appliance) 소프트웨어 : Cisco社에서 제작한 네트워크 보안 플랫폼 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike

No Image

Fortinet社의 다중 제품에 대한 원격 로그인 취약점 보안 업데이트 권고

2016-01-27 KENNETH 0

□ 개요 o Fortinet社의 FortiAnalyzer, FortiSwitch, FortiCache, FortiOS 일부 버전에>서 발생하는 SSH 원격 로그인 취약점을 해결한 보안 업데이트 발표 □ 설명 o SSH 원격접속을통한 관리자 권한 탈취가 가능한 취약점 o 영향 받는 소프트웨어 – FortiAnalyzer 5.0.5부터 5.0.11, 5.2.0부터 5.2.4 (4.3은 영향받지 않음) – FortiSwitch 3.3.0부터 3.3.2 – FortiCache 3.0.0부터 3.0.7 (3.1은 영향받지 않음) – FortiOS 4.1.0~4.1.10, 4.2.0~4.2.15 (FortiOS 4.0 이하 시리즈는 영향 받지 >않음) □ 해결방안 o FortiAnalyzer: 5.0.12나 5.2.5로 업데이트 o FortiSwitch: 3.3.3으로 업데이트 o FortiCache: 3.0.8 또는 3.1시리즈로 업데이트 o FortiOS: 다음 버전 중 하나로 업데이트 4.1.11, 4.2.16, 5.2 시리즈 중 5.2.0 이후, 5.4.0 □ 기타 문의사항 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [용어정리] o SSH(Secure SHell): 시큐어 셸, 네트워크 상의 다른 컴퓨터에서 로그인하거나 >원격 시스템에서 명령을 실행하고 다른 시스템으로 파일을 복사할 수 있도록 해 >주는 응용 프로그램 또는 그 프로토콜 [참고사이트] [1] https://www.fortiguard.com/advisory/multiple-products-ssh-undocumented-login-vulnerability

No Image

Juniper ScreenOS 취약점 보안 업데이트 권고

2015-12-21 KENNETH 0

Juniper ScreenOS 취약점 보안 업데이트 권고   출처 : http://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=23847 □ 개요 o Juniper社는 ScreenOS에서 발생하는 취약점을 해결한 보안 업데이트를 발표[1] □ 설명 o ScreenOS 방화벽에 SSH 또는 TELNET 원격접속을 통한 관리자 권한 탈취가 가능한 취약점(CVE-2015-7755) o ScreenOS VPN 방화벽 암호화 데이터 트래픽을 복호화하여 스니핑이 가능한 취약점(CVE-2015-7756) □ 영향 받는 소프트웨어 o Juniper ScreenOS 6.2.0.r15 ~ 6.2.0.r18 o Juniper ScreenOS 6.3.0.r12 ~ 6.3.0.r20 □ 해결 방안 o 해당 취약점에 영향 받는 제품을 운영하고 있는 관리자는 참고사이트에 명시되어 있는 업데이트 버전을 확인하여 패치 적용 [1] □ 용어 정리 o ScreenOS : Juniper社에서 개발한 방화벽 제품에서 사용하는 운영체제 □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 [참고사이트] [1] http://kb.juniper.net/JSA10713