banner
뉴스 센터
우리는 우수한 제품 생산량을 보장하기 위해 완벽한 품질 시스템을 구현합니다.

Cisco, 공개 익스플로잇 코드로 심각한 스위치 버그 경고

May 23, 2023

Cisco는 오늘 여러 Small Business 시리즈 스위치에 영향을 미치는 공개 악용 코드가 포함된 4가지 중요한 원격 코드 실행 취약점에 대해 고객에게 경고했습니다.

네 가지 보안 결함 모두 CVSS 기본 점수 9.8/10으로 거의 최대 심각도 등급을 받았습니다. 악용에 성공하면 인증되지 않은 공격자가 손상된 장치에서 루트 권한으로 임의 코드를 실행할 수 있습니다.

CVE-2023-20159, CVE-2023-20160, CVE-2023-20161 및 CVE-2023-20189로 추적되는 취약점은 대상 스위치의 웹 인터페이스로 전송된 요청에 대한 부적절한 검증으로 인해 발생합니다.

공격자는 사용자 상호 작용이 필요하지 않은 낮은 복잡성의 공격에서 대상 장치의 웹 기반 사용자 인터페이스를 통해 전송된 악의적으로 제작된 요청을 통해 이를 악용할 수 있습니다.

Cisco는 "취약점은 서로 의존하지 않습니다. 취약점 중 하나를 악용한다고 해서 다른 취약점이 악용되는 것은 아닙니다."라고 Cisco는 설명했습니다.

"또한 취약점 중 하나의 영향을 받는 소프트웨어 릴리스는 다른 취약점의 영향을 받지 않을 수도 있습니다."

영향을 받는 Cisco 스위치 목록은 다음과 같습니다.

Cisco에서는 200, 300 및 500 시리즈 소규모 비즈니스 스위치 펌웨어가 이미 수명 종료 프로세스에 들어갔기 때문에 패치가 적용되지 않을 것이라고 밝혔습니다.

Cisco PSIRT(Product Security Incident Response Team)는 또한 이러한 보안 결함에 대해 개념 증명 공격 코드를 사용할 수 있으며, 동기를 부여받은 위협 행위자가 자체 코드를 생성할 경우 적극적인 공격으로 이어질 수 있음을 밝혔습니다.

회사는 수요일 자사 제품 보안 사고 대응팀(PSIRT)이 이러한 보안 결함에 대해 "개념 증명 익스플로잇 코드를 사용할 수 있음을 인식"하고 있으며, 이로 인해 위협 행위자가 원격 액세스에 노출된 취약한 장치를 표적으로 삼을 수 있다고 경고했습니다.

그러나 다행스럽게도 Cisco의 PSIRT는 아직 공격의 취약점을 악용하려는 시도를 시사하는 증거를 찾지 못했습니다.

Cisco는 또한 NATO NCSC(사이버 보안 센터)의 Pierre Vivegnis가 보고한 PCD(Prime Collaboration 배포) 서버 관리 도구의 XSS(교차 사이트 스크립팅) 취약점을 패치하는 작업을 진행하고 있습니다.

미국, 영국, Cisco가 최근 발표한 공동 권고문에서는 APT28 러시아 군 해커가 손상된 장치에 대한 인증되지 않은 액세스를 얻기 위해 Cisco IOS 라우터에 맞춤형 'Jaguar Tooth' 악성코드를 배포해 왔다고 경고했습니다.

Cisco는 단종된 VPN 라우터의 제로데이 RCE 취약점을 수정하지 않을 것입니다.

기존 탐지를 우회하는 새로운 PaperCut RCE 익스플로잇 생성

RCE 공격에 취약한 Cisco 전화 어댑터, 수정 사항 없음

VMware, vRealize 네트워크 분석 도구의 심각한 취약점 수정

Zyxel이 진행 중인 공격으로부터 방화벽을 보호하는 방법을 공유합니다.