Security trend

We will deliver the up-to-date security information timely.

[해외동향] Cisco, 권한 상승 취약점 수정

2024-09-05

Cisco는 공개적으로 악용 가능한 명령 주입 취약점을 수정하여, 공격자가 취약한 시스템에서 루트 권한으로 권한을 상승시키는 것을 방지하였습니다. 이 취약점은 Cisco의 Identity Services Engine (ISE) 솔루션에서 발견되었으며, 이는 기업 환경에서 네트워크 장치 관리와 엔드포인트 접근 제어를 가능하게 하는 소프트웨어입니다. 이 운영 체제 명령 주입 취약점은 사용자가 제공한 입력의 검증이 충분하지 않아 발생하며, 로컬 공격자는 이 취약점을 악용하여 사용자 상호 작용이 필요 없는 저 복잡성 공격에서 악의적으로 제작된 CLI 명령을 제출할 수 있습니다.
그러나 Cisco는 이미 패치되지 않은 시스템에서 관리자 권한을 가진 경우에만 위협 요소가 이 결함을 성공적으로 악용할 수 있다고 설명하였습니다. "Cisco Identity Services Engine (ISE)의 특정 CLI 명령에 있는 취약점은 인증된 로컬 공격자가 기본 운영 체제에 명령 주입 공격을 수행하고 루트로 권한을 상승시키는 것을 가능하게 할 수 있다"고 회사는 수요일에 발표한 보안 고지에서 경고하였습니다.
Cisco는 또한 오늘 고객들에게 Smart Licensing Utility Windows 소프트웨어에서 공격자가 관리자 권한으로 패치되지 않은 시스템에 로그인하는 데 사용할 수 있는 백도어 계정을 제거하였다고 경고하였습니다. 공격자는 이 계정을 사용하여 패치되지 않은 시스템에 관리자 권한으로 로그인할 수 있습니다. 지난 달에는 보안 이메일 게이트웨이 (SEG) 장치를 영구적으로 중단시키고 악의적인 이메일을 통해 루트 사용자를 추가할 수 있게 하는 중요한 결함 (CVE-2024-20401)이 패치되었습니다.

요약
- Cisco는 공개적으로 악용 가능한 명령 주입 취약점을 수정하였다.
- 이 취약점은 Cisco의 Identity Services Engine (ISE) 솔루션에서 발견되었다.
- Cisco는 이미 패치되지 않은 시스템에서 관리자 권한을 가진 경우에만 위협 요소가 이 결함을 성공적으로 악용할 수 있다고 설명하였다.
- Cisco는 Smart Licensing Utility Windows 소프트웨어에서 백도어 계정을 제거하였다.
- 지난 달에는 보안 이메일 게이트웨이 (SEG) 장치를 영구적으로 중단시키고 악의적인 이메일을 통해 루트 사용자를 추가할 수 있게 하는 중요한 결함이 패치되었다.

Reference
https://www.bleepingcomputer.com/news/security/cisco-fixes-root-escalation-vulnerability-with-public-exploit-code/

※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.

LIST