Rockwell Automation은 Stratix® 5800 및 최근 출시된 Stratix® 5200 제품에 영향을 미치는 활용 중인 제로데이 취약성과 관련한 경고를 발표했습니다. 이 취약성은 2023년 10월 16일에 Cisco가 보고한 것으로, 원격 및 인증되지 않은 공격자가 취약한 시스템에 특권 레벨 15 액세스를 허용하며, 시스템 제어를 획득할 수 있을 수 있습니다. 이 경고 발표 당시 패치는 제공되지 않았으며 활용 사례가 관측되었습니다. Rockwell Automation은 인터넷을 향한 시스템에서 Stratix® HTTP 서버를 비활성화하는 것을 권장합니다.
영향 받는 제품
- Stratix® 5200 및 5800, 웹 UI 기능이 활성화된 Cisco IOS XE 소프트웨어의 모든 버전
- 복구 방법이 현재 발표되지 않았습니다.
취약성 세부 정보
- CVE-2023-20198는 이 취약성에 할당된 식별자입니다.
- 이 취약성은 인터넷이나 신뢰되지 않는 네트워크에 노출된 경우 Cisco IOS XE 소프트웨어의 웹 UI 기능에 존재합니다.
- 이 취약성을 통해 원격 및 인증되지 않은 공격자는 취약한 시스템에 특권 레벨 15 액세스를 가진 계정을 만들 수 있습니다.
- CVSS 기본 점수는 10/10으로 높은 심각도를 나타냅니다.
- Cisco Talos는 이 취약성이 활발히 악용되고 있다고 확인했습니다(활용 중인 취약성 - KEV).
위험 완화 및 사용자 조치
- Rockwell Automation은 인터넷을 향한 시스템에서 Stratix® HTTP 서버를 비활성화하는 것을 권장합니다.
- HTTP 서버 기능을 비활성화하려면 전역 구성 모드에서 "no ip http server" 또는 "no ip http secure-server" 명령을 사용하십시오.
- HTTP 및 HTTPS 서버 모두 사용 중인 경우 HTTP 서버 기능을 비활성화하려면 두 명령 모두 필요합니다.
- 액세스 제어를 신중하게 구현하며 생산 서비스에 영향을 미칠 수 있으므로 주의해야 합니다.
- Cisco Talos는 보안 조치를 위한 침입 표지와 Snort 규칙을 제공합니다.
이러한 영향을 받는 Rockwell Automation 제품을 사용하는 사용자와 조직은 아직 패치가 제공되지 않았으므로 활용 중인 이 취약성의 위험을 완화하기 위해 즉시 조치를 취해야 합니다.
'cloud' 카테고리의 다른 글
챗GPT OpenAI DevDay 2023 GPTs GPT Store 주요 내용 및 기능 (0) | 2023.11.07 |
---|---|
구글 APG, 노캔 무선 이어폰으로 심박수 측정 개발 (0) | 2023.11.02 |
엔비디아 Dally 10년 동안 AI GPU 성능 1,000배 향상 (1) | 2023.10.25 |
공정위 브로드컴과 클라우딩 컴퓨팅 브이엠웨어(VMware)간의 인수합병 조건부 승인 결정 (0) | 2023.10.24 |
IBM의 AI 전용칩 '노스폴'로 AI 컴퓨팅 혁명의 문을 열다 (1) | 2023.10.22 |