세계 보안 엑스포 전자정부 솔루션 페어 스마트팩토리 개인정보보호 페어  세계 다이어트 엑스포  세계 태양에너지 엑스포  국제 사이버 시큐리티 컨퍼런스  INFO-CON
시스코·아파치·VMware·오라클 등 글로벌 SW, 보안 패치 줄이어
  |  입력 : 2017-04-21 16:21
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
최신 버전으로 업데이트 필수
패치 이전 버전 사용시 해킹 우려 높아져


[보안뉴스 권 준 기자] 최근 들어 시스코, 아파치, VMware, 오라클 등 전 세계에서 널리 사용되는 글로벌 IT 기업의 SW에서 취약점 발견과 보안 패치가 줄을 잇고 있다. 이에 해당기업의 SW를 사용하고 있는 기업들의 보안담당자나 웹 관리자들은 해당 기업에서 발표한 보안 패치를 반드시 적용해야 한다.

ⓒ iclickart


시스코, 다중 취약점 보안 업데이트 권고
시스코는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표했다. 공격자는 해당 취약점을 악용하여 서비스 거부의 피해를 발생시킬 수 있으므로, 최신버전으로 업데이트 해야 한다. 취약점 내용은 다음과 같다.

-Cisco ASA 소프트웨어의 DNS 코드에서 발생하는 서비스 거부 취약점(CVE-2017-6607) [1]
-Cisco ASA 소프트웨어의 IPsec 코드에서 발생하는 서비스 거부 취약점(CVE-2017-6609) [2]
-Cisco ASA 소프트웨어의 SSL/TLS 코드에서 발생하는 서비스 거부 취약점(CVE-2017-6608) [3]
-Cisco ASA 소프트웨어의 IKEv1 XAUTH에서 발생하는 서비스 거부 취약점(CVE-2017-6610) [4]
-Cisco IOS, IOS XE 소프트웨어의 EnergyWise 모듈에서 발생하는 서비스 거부 취약점(CVE-2017-3860, 3861, 3862) [5]
-Cisco Firepower System Software를 위한 PGM 프로토콜의 파싱 엔진에서 발생하는 서비스 거부 취약점(CVE-2016-6368) [6]
-Cisco Unified Communications Manager(CM)의 SIP 프로토콜 UDP 제어 프로세스에서 발생하는 서비스 거부 취약점(CVE-2017-3808) [7]

영향을 받는 제품 및 버전은 아래 참고사이트에 명시되어 있는 ‘Affected Products’을 통해 확인할 수 있다. 취약점이 발생한 시스코 소프트웨어가 설치된 시스코 장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인해 패치를 적용해야 한다.

[참고사이트]
[1]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-dns
[2]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-ipsec
[3]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-tls
[4]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-asa-xauth
[5]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-energywise
[6]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-fpsnort
[7]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-ucm

VMware, 보안 업데이트 권고
VMware는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트를 발표했으며, 영향 받는 버전의 사용자는 최신 버전으로 업데이트가 필요하다. 발견된 취약점은 다음과 같다.

-힙 버퍼오버플로우를 통한 임의코드 실행 취약점(CVE-2017-4907)
-TPView.dll에서 발생하는 힙 버퍼오버플로우 취약점(CVE-2017-4908, CVE-2017-4909)
-TPView.dll에서 발생하는 Out-of-bounds 읽기/쓰기 취약점(CVE-2017-4910, CVE-2017-4911, CVE-2017-4912)
-TPView.dll의 TTF parser에서 발생하는 정수오버플로우 취약점(CVE-2017-4913)

아래 참고사이트를 통해 영향 받는 소프트웨어에 대한 최신 버전을 설치해야 한다.

[참고사이트]
[1]http://www.vmware.com/security/advisories/VMSA-2017-0008.html
[2]https://my.vmware.com/web/vmware/details?downloadGroup=VIEW-APPS-710-ADV&productId=643&rPId=15408
[3]https://my.vmware.com/group/vmware/details?downloadGroup=VIDM_ONPREM_28&productId=577&rPId=13519
[4]https://my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/
vmware_horizon/7_1
[5]https://my.vmware.com/web/vmware/info/slug/desktop_end_user_computing/
vmware_horizon/6_2
[6]https://www.vmware.com/go/downloadworkstation
[7]https://www.vmware.com/go/downloadplayer

Apache Log4j 역직렬화 취약점 업데이트 권고
Apache Log4j에서 임의 코드 실행이 가능한 취약점을 해결한 보안 업데이트를 발표했다. 취약한 버전을 사용 중인 서버의 담당자는 해결방안에 따라 최신 버전으로 업데이트를 해야 한다. Log4j는 프로그램을 작성하는 도중에 로그를 남기기 위해 사용되는 자바 기반 로깅 유틸리티를 말한다.

해당 취약점은 Log4j모듈이 로그 이벤트를 역직렬화 하는 과정에서 임의 코드 실행이 가능한 취약점(CVE-2017-5645)으로, 영향을 받는 버전은 Apache Log4j 2.0-alpha1 ~ 2.8.1 버전이다.

해결 방안으로는 △ Apache Log4j 2.8.2 버전으로 업데이트 수행 △ socket server class 사용 금지 △ AbstractSocketServer에 클래스 필터링 추가 등이 있다.

[참고사이트]
[1]https://issues.apache.org/jira/browse/LOG4J2-1863
[2]https://git-wip-us.apache.org/repos/asf?p=logging-log4j2.git;h=5dcc192

2017년 4월 Oracle Critical Patch Update 권고
오라클은 CPU(Critical Patch Update)에서 오라클 제품의 보안 취약점 299개에 대한 패치를 발표했다. 영향 받는 버전의 사용자는 악성코드 감염에 취약할 수 있으므로, ‘Oracle Critical Patch update Advisory – April 2017’ 문서 및 패치사항을 검토하고 벤더사 및 유지보수 업체와 협의해서 패치를 적용해야 한다.

JAVA SE 사용자는 설치된 제품의 최신 업데이트를 다운로드 받아 설치하거나, JAVA 업데이트 자동 알림 설정이 필요하다. 구체적인 사항은 아래 사이트를 참고하면 된다.

[참고사이트]
[1]http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html
[2]http://www.oracle.com/technetwork/java/javase/downloads/index.html
[3]https://www.java.com/ko/download/help/java_update.xml

이번에 발표된 보안 패치와 관련해 보다 구체적인 사항은 각 업체 또는 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)에 문의하면 된다.
[권 준 기자(editor@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>



5월 9일 대통령 선거 이후, 차기 정부의 사이버보안 정책 및 산업 육성은 어디서 총괄해야 한다고 보시나요?
별도의 ICT 전담부처(미래창조과학부, 정보통신부 등)
별도의 사이버보안 전담부처(사이버보안청 등)
대통령 직속 위원회 또는 대통령실 산하 별도조직
사이버보안 정책은 전담부처, 산업 육성은 산업통상자원부로 이원화
국가정보원
기타(댓글로)