728x90
반응형
내용 요약
KEV(Kept‑en‑Vulnerability) due date는 2025‑09‑26에 정해져 있으며, FCEB 기관은 이 시점까지 ED 25‑03에서 제시한 지침을 검토·구현해야 합니다. Cisco Secure Firewall 제품군(ASA, FTD)에서 발견된 버퍼 오버플로우(CVE‑2025‑20333)와 권한 부재(CVE‑2025‑20362) 취약점을 CISA와 공급업체 지침에 따라 패치하거나 사용 중단해야 합니다.
핵심 포인트
- KEV due date: 2025‑09‑26, ED 25‑03 실행 시점
- CISA & vendor mitigation: 단계별 대응 절차 제공, BOD 22‑01 가이드 적용
- Cisco ASA/FTD 취약점: 버퍼 오버플로우(CVE‑2025‑20333)·권한 부재(CVE‑2025‑20362)와 연쇄 공격 가능성
기술 세부 내용
1️⃣ ED 25‑03 (Emergency Directive 25‑03)
- 목적: KEV에 포함된 취약점에 대한 신속 대응을 명시
- 핵심 단계
- 검토 – 모든 FCEB 기관이 지침과 요구사항을 숙지
- 구현 – CISA가 제공하는 Mitigation Steps를 적용
- 확인 – 적용 완료 후 내부 감사 및 보고
- 예시 URL: ED 25‑03 문서 링크(Notes에 명시)
2️⃣ Cisco Secure Firewall Vulnerabilities
- 버퍼 오버플로우 (CVE‑2025‑20333)
- 취약 환경: ASA Appliance, FTD Software VPN Web Server
- 공격 흐름
- 악의적 패킷 전송 → 버퍼 오버플로우 발생
- 원격 코드 실행 가능
- 연쇄: CVE‑2025‑20362와 결합해 추가 권한 상승
- 패치 조치: 최신 펌웨어 업데이트(공급업체 지침)
- 권한 부재 (CVE‑2025‑20362)
- 취약 환경: 동일한 ASA/FTD 구성요소
- 공격 흐름
- 인증 없이 민감 리소스 접근
- 연쇄: CVE‑2025‑20333과 연결돼 완전 제어 획득
- 패치 조치: 인증 로직 검토, 패치 배포
3️⃣ BOD 22‑01 (Cloud Services Guidance)
- 목적: 클라우드 기반 서비스에 대한 보안 기준 설정
- 핵심 내용
- 미용: 취약점이 있는 제품은 사용 중단 권고
- 대안: BOD 22‑01 준수 클라우드 솔루션으로 교체
- 적용 절차
- 평가 – 현재 사용 중인 클라우드 서비스가 가이드라인 충족 여부 확인
- 대체 – 비호환 서비스는 즉시 중단 및 대체 조치
- 문서화 – 변경 내역과 이유를 기록
⚠️ 요약: KEV due date에 맞춰 ED 25‑03과 CISA 지침을 따르고, Cisco ASA/FTD의 버퍼 오버플로우·권한 부재 취약점을 즉시 패치하거나 중단하며, 클라우드 서비스는 BOD 22‑01 기준에 부합하도록 조치해야 합니다.
728x90
반응형
SMALL
'보안이슈' 카테고리의 다른 글
| [보안뉴스]정부, 2025년 하반기 기획형 규제샌드박스 과제 선정...스마트기술 주목 (0) | 2025.09.26 |
|---|---|
| [보안뉴스]구글 맨디언트, “‘브릭스톰’ 백도어 공격 주의” (0) | 2025.09.26 |
| [보안뉴스]엠클라우독, 늘어난 보안 위협 해법으로 ‘문서중앙화’ 강조 (0) | 2025.09.25 |
| [보안뉴스]카카오 AI비서·토스 안면결제도 사전적정성 검토 거쳐...제도 2년 성과 발표 (0) | 2025.09.25 |
| [보안뉴스]“구글·메타·오픈AI, 6개월 내 국내 법인으로 국내 대리인 변경해야” (0) | 2025.09.25 |