Home > 전체기사
워드프레스와 시스코 보안 패치...업데이트 얼마나 중요한지 아셨죠?
  |  입력 : 2017-05-18 19:10
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
취약점 보안 업데이트...악성코드 감염 전 업데이트 실행해야

[보안뉴스 원병철 기자] 워너크라이 랜섬웨어가 현재 패치가 완료된 윈도우 취약점을 바탕으로 만들어 졌다는 사실을 안다면 업체에서 발표하는 보안 업데이트에 대한 생각이 조금 달라질 것이다. 이러한 가운데 대표적인 홈페이지 제작툴인 워드프레스(WordPress)와 대표적인 IT 기업 시스코가 보안 업데이트를 공개했다. 해당 솔루션 관리자는 반드시 보안 업데이트를 수행하는 것이 필요하다.

WordPress 보안 업데이트 권고
WordPress는 불충분한 리다이렉션 유효성 검사 취약점과 크로스 사이트 스크립팅 등 6가지 버그를 해결한 보안 업데이트를 발표했다. 영향 받는 버전의 사용자는 최신 버전으로 업데이트를 하는 것이 좋다.

영향 받는 소프트웨어는 △WordPress v4.7.4 및 이하버전으로 해결 방안으로 소프트웨어 최신 버전을 설치하면 된다.

▲ WordPress 업데이트 방법. 대쉬보드(알림판) – 업데이트 - Update Now 클릭


[참고사이트]
[1] https://wordpress.org/news/2017/05/wordpress-4-7-5/

Cisco 제품군 취약점 보안 업데이트 권고
Cisco는 자사의 제품에 영향을 주는 취약점을 해결한 보안 업데이트를 발표했다. 공격자는 해당 취약점을 악용해 XSS 및 정보 노출 등의 피해를 발생시킬 수 있으므로, 최신 버전으로의 업데이트를 권고했다.

Cisco의 이번 보안 업데이트는 크게 11종으로 △ Cisco FirePOWER System Software에서 발생하는 SSL 로깅 서비스 거부 취약점(CVE-2017-6632) [1] △ Cisco Industrial Ethernet 1000 Series Switches Device Manager에서 발생하는 CSRF 취약점(CVE-2017-6634) [2] △ Cisco Identity Services Engine GUI에서 발생하는 서비스 거부 취약점(CVE-2017-6653) [3] △ Cisco Nexus 5000 Series Switches CLI, Telnet CLI에서 발생하는 커맨드 인젝션 취약점(CVE-2017-6649, 6650) [4][5] △ Cisco Prime Collaboration Provisioning에서 직접 객체 참조를 통해 발생하는 인증 우회, 임의 파일 삭제, 정보 노출 취약점(CVE-2017-6621, 6622, 6635, 6636, 6637) [6][7][8][9][10] △ Cisco Remote Expert Manage에서 발생하는 서비스 거부, 정보 노출 취약점(CVE-2017-6641, 6642, 6643, 6644, 6645, 6646, 6647) [11][12][13][14][15][16][17] △ Cisco IP Phone 8851 Session Initiation Protocol에서 발생하는 서비스 거부 취약점(CVE-2017-6630) [18] △ Cisco Unified Communications Manager Cross에서 발생하는 XSS 취약점(CVE-2017-6654) [19] △ Cisco UCS C-Series Rack Servers TCP Port에서 발생하는 서비스 거부 취약점(CVE-2017-6633) [20] △ Cisco Policy Suite에서 발생하는 권한 상승 취약점(CVE-2017-6623) [21] △ Cisco TelePresence IX5000 Series에서 발생하는 직접 객체 참조 취약점(CVE-2017-6652) [22] 등이다.

취약점이 발생한 Cisco 소프트웨어가 설치된 Cisco 장비의 운영자는 해당사이트에 명시되어 있는 ‘Affected Products’ 내용을 확인해 패치를 적용해야 한다.

[참고사이트]
[1]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-fpwr
[2]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-ie1000csrf
[3]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-ise
[4]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-nss
[5]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-nss1
[6]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-pcp1
[7]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-pcp2
[8]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-pcp3
[9]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-pcp4
[10]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-pcp5
[11]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-rem1
[12]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-rem2
[13]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-rem3
[14]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-rem4
[15]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-rem5
[16]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-rem6
[17]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-rem7
[18]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-sip
[19]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-ucm
[20]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-ucsc
[21]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-cps
[22]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170517-telepresence-ix5000
[원병철 기자(boanone@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 2
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
데이터3법 통과로 데이터 보안의 중요성이 더욱 커지고 있는 가운데 귀사에서 사용하고 있는 DB암호화 솔루션의 만족도는 어느 정도인가요?
매우 만족
만족
보통
불만족
당장 바꾸고 싶다
올해 도입 예정
필요성을 못 느낀다
기타(댓글로)