□ 개요 o Cisco社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 설명 o Cisco Windows용 AnyConnect Secure Mobility Client 및 Secure Client에서 발생하는 권한 상승 취약점 (CVE-2023-20178) [2] o Cisco ACI Multi-site CloudSec에서 발생하는 암호화 정보 공개 취약점 (CVE-2023-20185) [3] o Cisco Webex Meetings에서 발생하는 XSS 취약점 (CVE-2023-20133) [4] o Cisco Webex Meetings에서 발생하는 CSRF 취약점 (CVE-2023-20180) [4] o Cisco Duo Authentication Proxy에서 발생하는 정보 공개 취약점 (CVE-2023-20207) [5] o Cisco BroadWorks에서 발생하는 권한 상승 취약점 (CVE-2023-20210) [6] □ 영향받는 제품 및 해결 방안
영향받는 제품 및 해결 방안 - 취약점, 제품명, 영향받는 버전, 해결 버전의 정보를 제공
취약점 |
제품명 |
영향받는 버전 |
해결 버전 |
CVE-2023-20178 |
AnyConnect Secure Mobility Client for Windows |
4.10 및 이전 버전 |
4.10MR7 (4.10.07061) |
Secure Client for Windows |
5.0 |
5.0MR2 (5.0.02075) |
CVE-2023-20185 |
Nexus 9000 Series Fabric Switches |
14.0 이상 버전 |
해결 버전 출시 안 함 (※ 암호화 기능 비활성화) |
CVE-2023-20133 CVE-2023-20180 |
Webex Meetings |
해결 완료하여 사용자 조치 불필요 |
CVE-2023-20207 |
Duo Authentication Proxy |
5.8.0 |
5.8.2 |
6.0.0 |
6.0.1 |
CVE-2023-20210 |
BroadWorks Application Delivery Platform, Database Troubleshooting Server, Media Server, Service Control Function Server |
Release Independent (RI) |
Rel_2023.05_1.290 |
BroadWorks Application Server |
22.0 및 이전 버전 |
해결 버전으로 마이그레이션 권장 |
23.0 |
AP.platform.23.0.1075.ap385266 |
24.0 |
AP.as.24.0.944.ap385266 |
Release Independent (RI) |
Rel_2023.05_1.290 |
BroadWorks Database Server, Execution Server, Network Database Server, Network Function Manager |
22.0 및 이전 버전 |
해결 버전으로 마이그레이션 권장 |
Release Independent (RI) |
Rel_2023.05_1.290 |
BroadWorks Network Server, Profile Server, Xtended Services Platform |
22.0 및 이전 버전 |
해결 버전으로 마이그레이션 권장 |
23.0 |
AP.platform.23.0.1075.ap385266 |
Release Independent (RI) |
Rel_2023.05_1.290 |
※ 참고사이트에 명시되어 있는 ‘Fixed Software’ 내용을 참고하여 패치 적용 ※ CVE-2023-20185의 경우 참고사이트의 ‘Affected Products’ 내용을 참고하여 ACI Multi-Site CloudSec 암호화 기능 비활성화 적용 [3] □ 기타 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118 [참고사이트] [1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x [2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-csc-privesc-wx4U4Kw [3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aci-cloudsec-enc-Vs5Wn2sX [4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sxsscsrf-2L24bBx6 [5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-duo-auth-info-JgkSWBLz [6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-privesc-yw4ekrXW □ 작성 : 침해사고분석단 취약점분석팀
|