장치를 사용하는 네트워크 관리자는 즉각적인 조치가 필요합니다 시스코, 심각한 것으로 취약성 Cisco IMC(Integrated Management Controller)에서는 악의적인 사용자가 민감한 시스템에 대한 전체 제어(루트 액세스)를 얻을 수 있습니다.
Cisco는 관리자 액세스 권한이 있는 공격자가 루트 명령을 실행하고 장치를 완전히 제어할 수 있는 IMC 관리 컨트롤러의 심각도가 높은 취약점(CVSS 점수: 8.8)에 대해 경고합니다. 이 취약점은 사용자 입력 데이터에 대한 제어가 부족하여 악의적인 명령을 실행할 수 있기 때문에 발생합니다.
영향을 받는 제품:
- Cisco 5000 시리즈 ENCS(엔터프라이즈 네트워크 컴퓨팅 시스템)
- Catalyst 8300 시리즈 엣지 uCPE
- 독립형 모드의 UCS C-시리즈 서버
- UCS E-시리즈 서버
- 5520 및 8540 무선 컨트롤러
- APIC(애플리케이션 정책 인프라 컨트롤러) 서버
- Business Edition 6000 및 7000 장치
- Devices Catalyst Center (구 DNA Center – DNAC)
- 클라우드 서비스 플랫폼(CSP) 5000 시리즈
- 공통 서비스 플랫폼 수집기(CSPC) 장치
- 연결된 장치 모바일 경험(CMX)
- UCS 플랫폼 서버 시리즈 보안 연결성
- 사이버비전센터 기기
- Expressway 시리즈 장치
- HyperFlex 엣지 허브
- 패브릭 인터커넥트(DC-NO-FI) 없이 데이터센터 모드의 HyperFlex 노드
- IEC6400 엣지 컴퓨팅 장치
- 가전제품 IOS XRv 9000
- 미팅 서버 1000 장치
- Nexus 기기 대시보드
- 프라임 인프라 어플라이언스
- 프라임 네트워크 등록자 Jumpstart 장치
- 보안 이메일 게이트웨이
- 보안 이메일 및 웹 관리자
- 보안 엔드포인트 프라이빗 클라우드 장치
- 장치 보안 방화벽 관리 센터(이전의 Firepower Management Center)
- 보안 악성코드 분석 어플라이언스
- 보안 네트워크 분석 장치
- 보안 네트워크 서버 장치
- 보안 웹 어플라이언스
- 보안 워크로드 서버
- 원격 측정 브로커 장치
당신이 해야 할 일: Cisco는 이 취약점을 해결하기 위해 소프트웨어 업데이트를 출시했습니다. 이 문제를 해결할 수 있는 해결 방법이 없으므로 네트워크 관리자는 가능한 한 빨리 시스템을 업데이트하는 것이 좋습니다.
자세히 알아보기 여기에