-
Microsoft는 2014년 5월 13일 월간 보안 게시판 릴리스의 일부로 13가지 취약점을 다루는 8개의 보안 게시판을 발표했습니다. 이러한 게시판의 요약은 Microsoft 웹 사이트(http://technet.microsoft.com/en-us/security/bulletin/ms14-may) 에서 확인할 수 있습니다. 이 문서에서는 관리자가 Cisco 네트워크 장치에 구축할 수 있는 식별 및 완화 기술을 제공합니다.
클라이언트 소프트웨어 공격 벡터가 있고, 취약한 디바이스에서 로컬로 악용될 수 있으며, 사용자 상호 작용이 필요하며, 웹 기반 공격(교차 사이트 스크립팅, 피싱, 웹 기반 이메일 위협 포함, 이에 제한되지 않음) 또는 이메일 첨부 파일을 사용하여 악용할 수 있으며, 네트워크 공유에 저장된 파일은 다음 목록에 있습니다. 웹 및 이메일 보안 문제를 포함하여 네트워크를 완화하는 취약성은 다음 목록에 나와 있습니다. Cisco 디바이스는 네트워크 공격 벡터가 있는 취약성에 대한 여러 가지 대응 방법을 제공하며, 이에 대해서는 이 문서의 뒷부분에서 자세히 설명합니다. 영향을 받는 제품과 영향을 받지 않는 제품에 대한 정보는 2014년 5월의 Cisco Event Response: Microsoft Security Bulletin Release에서 참조되는 해당 Microsoft 권고 및 Cisco 경고문에서 확인할 수 있습니다.
또한 여러 Cisco 제품이 Microsoft 운영 체제를 기본 운영 체제로 사용하고 있습니다. 참조된 Microsoft 권고에 설명된 취약성의 영향을 받을 수 있는 Cisco 제품은 "제품 세트" 섹션의 "관련 제품" 테이블에 자세히 설명되어 있습니다.
-
MS14-022, Microsoft SharePoint Server의 취약성으로 2952166(Remote Code Execution)이 가능할 수 있습니다 : 이러한 취약성에는 CVE(Common Vulnerabilities and Exposures) 식별자 CVE-2014-0251, CVE-2014-1754 및 CVE-2014-1813이 할당되었습니다. 이러한 취약점은 인증을 통해 원격으로 악용될 수 있으며 사용자 상호 작용이 필요합니다. 이러한 취약성을 악용하기 위한 공격 벡터는 일반적으로 TCP 포트 80 및 포트 443을 사용하지만 TCP 포트 3128, 8000, 8010, 8080, 8888 및 24326도 사용할 수 있는 HTTP 및 HTTPS 패킷입니다.
MS14-023, Microsoft Office의 취약성으로 2961037(Remote Code Execution)이 가능할 수 있음: 이러한 취약성에는 CVE(Common Vulnerabilities and Exposures) 식별자 CVE-2014-1756 및 CVE-2014-1808이 할당되었습니다. 이러한 취약점은 인증 없이 원격으로 악용될 수 있으며 사용자 상호 작용이 필요합니다. 이러한 취약점을 성공적으로 악용하면 임의의 코드 실행이 가능할 수 있습니다. 이러한 취약성을 악용하기 위한 공격 벡터는 TCP 포트 139 및 445를 사용하는 Microsoft Server Message Block(SMB) 패킷과 일반적으로 TCP 포트 80 및 443을 사용하지만 TCP 포트 3128, 8000, 8010, 8080, 8888 및 24326도 사용할 수 있는 HTTP 및 HTTPS 패킷을 통한 웹 기반 WebDAV(Distributed Authoring and Versioning)를 통해 이루어집니다.
MS14-028, iSCSI의 취약성으로 인해 서비스 거부(2962485)가 발생할 수 있음: 이러한 취약성에는 CVE(Common Vulnerabilities and Exposures) 식별자 CVE-2014-0255 및 CVE-2014-0256이 할당되었습니다. 이러한 취약점은 인증 및 사용자 상호 작용 없이 원격으로 악용될 수 있습니다. 이러한 취약성을 성공적으로 악용하면 DoS(서비스 거부) 상태가 발생할 수 있습니다. 이 취약성을 악용하려는 시도가 반복되면 DoS 상태가 지속될 수 있습니다. 이러한 취약성을 악용하기 위한 공격 벡터는 TCP 포트 3260을 사용하는 iSCSI를 통해 이루어집니다.
CVE-2014-1754와 관련된 취약성을 성공적으로 악용하면 권한 상승이 가능할 수 있습니다. 사이트 간 스크립팅 취약성의 특성상 이 게시판에 추가 정보가 표시되지 않습니다. 교차 사이트 스크립팅 공격 및 이러한 취약점을 공격하는 데 사용되는 방법에 대한 자세한 내용은 Cisco Applied Mitigation Bulletin Understanding Cross-Site Scripting (XSS) Threat Vector를 참조하십시오.
CVE-2014-0251 및 CVE-2014-1754와 관련된 이러한 취약성을 성공적으로 악용하면 임의의 코드 실행이 가능할 수 있습니다. 이 게시판에는 이러한 취약성에 대한 추가적인 네트워크 완화 조치가 나와 있지 않습니다.
-
취약한 소프트웨어, 영향을 받지 않는 소프트웨어, 고정된 소프트웨어에 대한 정보는 2014년 5월 Microsoft 보안 게시판 요약에서 확인할 수 있습니다. 이 요약은 다음 링크에서 확인할 수 있습니다.
http://technet.microsoft.com/en-us/security/bulletin/ms14-may
-
클라이언트 소프트웨어 공격 벡터가 있고, 취약한 디바이스에서 로컬로 악용될 수 있으며, 사용자 상호 작용이 필요하며, 웹 기반 공격(교차 사이트 스크립팅, 피싱, 웹 기반 이메일 위협 포함, 이에 제한되지 않음) 또는 이메일 첨부 파일을 사용하여 악용할 수 있으며, 네트워크 공유에 저장된 파일은 다음 목록에 있습니다. 이러한 취약점은 소프트웨어 업데이트, 사용자 교육, 데스크톱 관리 모범 사례, HIPS(Host Intrusion Prevention Systems) 또는 안티바이러스 제품과 같은 엔드포인트 보호 소프트웨어를 통해 엔드포인트에서 가장 성공적으로 완화됩니다.
웹 및 이메일 보안 문제를 포함하여 네트워크를 완화하는 취약성은 다음 목록에 나와 있습니다. Cisco 디바이스는 네트워크 공격 벡터가 있는 취약점에 대한 몇 가지 대응책을 제공하며, 이에 대해서는 이 게시판의 뒷부분에서 자세히 설명합니다. Cisco IOS Software는 tACL(transit access control list)을 사용하여 효과적인 익스플로잇 방지 수단을 제공할 수 있습니다.
이 보호 메커니즘은 네트워크 공격 벡터가 있는 취약성을 악용하려는 패킷을 필터링하고 삭제합니다.
Cisco ASA 5500 및 5500-X Series Adaptive Security Appliance, Cisco Catalyst 6500 Series ASASM(ASA Services Module), tACL을 사용하는 Cisco Catalyst 6500 Series 스위치 및 Cisco 7600 Series 라우터용 FWSM(Firewall Services Module)에서도 효과적인 익스플로잇 방지를 제공할 수 있습니다.
이 보호 메커니즘은 네트워크 공격 벡터가 있는 취약성을 악용하려는 패킷을 필터링하고 삭제합니다.
Cisco IPS(Intrusion Prevention System) 이벤트 작업을 효과적으로 사용하면 이러한 취약성을 악용하려는 공격에 대한 가시성과 차단 기능을 제공할 수 있습니다.
Sourcefire IPS(Intrusion Prevention System) 이벤트 작업을 효과적으로 사용하면 이러한 취약점을 악용하려는 공격에 대한 가시성과 차단 기능을 제공합니다.
-
조직은 이러한 취약성의 잠재적 영향을 판단하기 위해 표준 위험 평가 및 완화 프로세스를 따르는 것이 좋습니다. 분류(Triage)란 성공 가능성이 가장 높은 프로젝트를 분류하고 노력을 우선 순위를 정하는 것을 말한다. Cisco는 조직이 정보 보안 팀을 위해 위험 기반 분류 기능을 개발하는 데 도움이 될 문서를 제공했습니다. 보안 취약성 알림에 대한 위험 분류 및 위험 분류 및 프로토타이핑은 조직이 반복 가능한 보안 평가 및 대응 프로세스를 개발하는 데 도움이 될 수 있습니다.
-
주의: 모든 완화 기법의 효과는 제품 혼합, 네트워크 토폴로지, 트래픽 동작, 조직 임무 등 특정 고객 상황에 따라 달라집니다. 모든 컨피그레이션 변경과 마찬가지로, 변경 사항을 적용하기 전에 이 컨피그레이션의 영향을 평가합니다.
완화 및 식별에 대한 구체적인 정보를 다음 장치에 사용할 수 있습니다.Cisco IOS 라우터 및 스위치
완화: 통과 액세스 제어 목록
MS14-023 및 MS14-028의 경우, 인터넷 연결 지점, 파트너 및 공급업체 연결 지점 또는 VPN 연결 지점이 포함될 수 있는 인그레스 액세스 지점에서 네트워크로 들어오는 트래픽으로부터 네트워크를 보호하려면 관리자가 tACL(transit access control list)을 배포하여 정책 적용을 수행하는 것이 좋습니다. 관리자는 승인 받은 트래픽만 인그레스 액세스 포인트에서 네트워크에 들어가도록 명시적으로 허용하거나 기존 보안 정책 및 컨피그레이션에 따라 인증 받은 트래픽이 네트워크를 통과하도록 허용하여 tACL을 구성할 수 있습니다. tACL 해결 방법은 공격이 신뢰할 수 있는 소스 주소에서 시작되는 경우 이러한 취약성에 대한 완벽한 보호를 제공할 수 없습니다.
tACL 정책은 영향을 받는 디바이스로 전송되는 TCP 포트 139, 445, 3260의 무단 SMB 및 iSCSI over IPv4 및 IPv6 패킷을 거부합니다. 다음 예에서 192.168.60.0/24 및 2001:DB8:1:60::/64는 영향을 받는 디바이스에서 사용하는 IP 주소 공간을 나타내며 192.168.100.1 및 2001:DB8::100:1의 호스트는 영향을 받는 디바이스에 액세스해야 하는 신뢰할 수 있는 소스로 간주됩니다. 모든 무단 트래픽을 거부하기 전에 라우팅 및 관리 액세스에 필요한 트래픽을 허용하도록 주의해야 합니다.
tACL에 대한 추가 정보는 Transit Access Control List: Filtering at Your Edge에서 확인할 수 있습니다.
!-- Include explicit permit statements for trusted sources that !-- require access on the vulnerable TCP protocols !-- for MS14-023 and MS14-028 ! access-list 150 permit TCP host 192.168.100.1 192.168.60.0 0.0.0.255 eq 139 access-list 150 permit TCP host 192.168.100.1 192.168.60.0 0.0.0.255 eq 445 access-list 150 permit TCP host 192.168.100.1 192.168.60.0 0.0.0.255 eq 3260 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks against MS14-023 and MS14-028 ! access-list 150 deny TCP any 192.168.60.0 0.0.0.255 eq 139 access-list 150 deny TCP any 192.168.60.0 0.0.0.255 eq 445 access-list 150 deny TCP any 192.168.60.0 0.0.0.255 eq 3260 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! access-list 150 deny ip any any ! !-- Create the corresponding IPv6 tACL ! ipv6 access-list IPv6-Transit-ACL-Policy ! !-- Include explicit permit statements for trusted sources that !-- require access on the vulnerable TCP protocols !-- for MS14-023 and MS14-028 ! ! permit TCP host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 139 permit TCP host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 445 permit TCP host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 3260 ! !-- The following vulnerability-specific ACEs can !-- aid in identification of attacks to global and !-- link-local addresses ! deny TCP any 2001:DB8:1:60::/64 eq 139 deny TCP any 2001:DB8:1:60::/64 eq 445 deny TCP any 2001:DB8:1:60::/64 eq 3260 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in !-- accordance with existing security policies and configurations !-- and allow IPv6 neighbor discovery packets, which !-- include neighbor solicitation packets and neighbor !-- advertisement packets ! permit icmp any any nd-ns permit icmp any any nd-na !
!-- Explicit deny for all other IPv6 traffic !
deny ipv6 any any ! ! !-- Apply tACLs to interfaces in the ingress direction ! interface GigabitEthernet0/0 ip access-group 150 in ipv6 traffic-filter IPv6-Transit-ACL-Policy in
인터페이스 액세스 목록으로 필터링하면 ICMP 도달 불가 메시지를 필터링된 트래픽의 소스로 다시 전송합니다. 이러한 메시지를 생성하면 디바이스에서 CPU 사용률이 증가하는 원치 않는 영향을 미칠 수 있습니다. Cisco IOS Software에서 ICMP 연결 불가능 생성은 기본적으로 500밀리초마다 하나의 패킷으로 제한됩니다. ICMP 연결 불가 메시지 생성은 인터페이스 컨피그레이션 명령 no ip unreachable 및 no ipv6 unreachable을 사용하여 비활성화할 수 있습니다. ICMP 연결 불가능 속도 제한은 ip icmp rate-limit unreachable interval-in-ms 및 ipv 6 icmp error-interval interval-in-ms 전역 컨피그레이션 명령을 사용하여 기본값에서 변경할 수 있습니다.
IOS 명령줄 인터페이스를 사용하여 tACL의 효과를 평가하는 방법에 대한 자세한 내용은 Cisco Security 백서 Identifying the Effectiveness of Security Mitigating Using Cisco IOS Software를 참조하십시오.
식별: Cisco IOS NetFlow를 사용한 IPv4 및 IPv6 트래픽 흐름 식별
관리자는 Cisco IOS 라우터 및 스위치에 Cisco IOS NetFlow 및 Cisco IOS Flexible NetFlow를 구성하여 이러한 취약성을 악용하려는 시도일 수 있는 IPv4 및 IPv6 트래픽 흐름을 식별할 수 있도록 지원할 수 있습니다. 관리자는 플로우를 조사하여 이러한 취약성을 악용하려는 시도인지 또는 올바른 트래픽 플로우인지 확인하는 것이 좋습니다. 관리자는 개별 포트의 트래픽을 강조 표시하도록 필터를 구성하여 이 문서에 언급된 취약성을 악용하려는 시도일 수 있는 트래픽 흐름을 식별할 수도 있습니다. 자세한 내용은 Cisco IOS Software를 사용한 보안 완화의 효과 확인 백서의 Cisco IOS NetFlow 및 Cisco IOS Flexible NetFlow 섹션을 참조하십시오.
Cisco ASA, Cisco ASASM 및 Cisco FWSM 방화벽
완화: 통과 액세스 제어 목록
MS14-023 및 MS14-028의 경우 인터넷 연결 지점, 파트너 및 공급업체 연결 지점 또는 VPN 연결 지점이 포함될 수 있는 인그레스 액세스 지점에서 네트워크로 들어오는 트래픽으로부터 네트워크를 보호하려면 관리자가 tACL을 구축하여 정책을 시행하는 것이 좋습니다. 관리자는 승인 받은 트래픽만 인그레스 액세스 포인트에서 네트워크에 들어가도록 명시적으로 허용하거나 기존 보안 정책 및 컨피그레이션에 따라 인증 받은 트래픽이 네트워크를 통과하도록 허용하여 tACL을 구성할 수 있습니다. tACL 해결 방법은 공격이 신뢰할 수 있는 소스 주소에서 시작되는 경우 이러한 취약성에 대한 완벽한 보호를 제공할 수 없습니다.
tACL 정책은 영향을 받는 디바이스로 전송되는 TCP 포트 139, 445, 3260의 무단 SMB 및 iSCSI over IPv4 및 IPv6 패킷을 거부합니다. 다음 예에서 192.168.60.0/24 및 2001:DB8:1:60::/64는 영향을 받는 디바이스에서 사용하는 IP 주소 공간이며 192.168.100.1 및 2001:DB8::100:1의 호스트는 영향을 받는 디바이스에 액세스해야 하는 신뢰할 수 있는 소스로 간주됩니다. 모든 무단 트래픽을 거부하기 전에 라우팅 및 관리 액세스에 필요한 트래픽을 허용하도록 주의해야 합니다.
tACL에 대한 추가 정보가 트랜짓 액세스 제어 목록: 에지에서 필터링에 있습니다.
! !-- Include explicit permit statements for trusted sources that !-- require access on the vulnerable TCP protocols !-- for MS14-023 and MS14-028 ! access-list tACL-Policy extended permit TCP host 192.168.100.1 192.168.60.0 255.255.255.0 eq 139 access-list tACL-Policy extended permit TCP host 192.168.100.1 192.168.60.0 255.255.255.0 eq 445 access-list tACL-Policy extended permit TCP host 192.168.100.1 192.168.60.0 255.255.255.0 eq 3260 ! !-- The following vulnerability-specific ACEs !-- can aid in identification of attacks ! access-list tACL-Policy extended deny TCP any 192.168.60.0 255.255.255.0 eq 139 access-list tACL-Policy extended deny TCP any 192.168.60.0 255.255.255.0 eq 445 access-list tACL-Policy extended deny TCP any 192.168.60.0 255.255.255.0 eq 3260 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! access-list tACL-Policy extended deny ip any any ! !-- Create the corresponding IPv6 tACL ! !-- Include explicit permit statements for trusted sources that !-- require access on the vulnerable protocols !-- for MS14-023 and MS14-028 ! ipv6 access-list IPv6-tACL-Policy permit TCP host 2001:DB8::100:1 2001:db8:1:60::/64 eq 139 ipv6 access-list IPv6-tACL-Policy permit TCP host 2001:DB8::100:1 2001:db8:1:60::/64 eq 445 ipv6 access-list IPv6-tACL-Policy permit TCP host 2001:DB8::100:1 2001:db8:1:60::/64 eq 3260 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! ipv6 access-list IPv6-tACL-Policy deny TCP any 2001:db8:1:60::/64 eq 139 ipv6 access-list IPv6-tACL-Policy deny TCP any 2001:db8:1:60::/64 eq 445 ipv6 access-list IPv6-tACL-Policy deny TCP any 2001:db8:1:60::/64 eq 3260 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! ipv6 access-list IPv6-tACL-Policy deny ip any any ! !-- Apply tACLs to interfaces in the ingress direction ! access-group tACL-Policy in interface outside access-group IPv6-tACL-Policy in interface outside
Cisco ASA(Adaptive Security Appliance) Software Release 9.0부터 ACL(Access Control List), 즉 통합 ACL은 IPv4 및 IPv6 주소를 지원합니다. ACL의 소스 및 대상에 대해 IPv4 주소와 IPv6 주소를 혼합하여 지정할 수 있습니다. any 4 및 any6 키워드는 각각 IPv4 전용 및 IPv6 전용 트래픽을 나타내기 위해 추가되었습니다.
이 섹션의 IPv4 및 IPv6 ACL에 있는 IPv4 및 IPv6 ACE(Access List Entry)도 하나의 통합 ACL에 통합될 수 있습니다.
통합 ACL에 대한 자세한 내용은 Cisco ASA 컨피그레이션 가이드의 확장 액세스 목록 추가 섹션을 참조하십시오.
Cisco Firewall 명령줄 인터페이스를 사용하여 전송 액세스 제어 목록의 효과를 평가하는 방법에 대한 자세한 내용은 Cisco Security 백서 Identification of Security Exploits with Cisco ASA, Cisco ASASM 및 Cisco FWSM Firewalls를 참조하십시오.
Cisco 침입 방지 시스템
완화: Cisco IPS 서명 이벤트 작업
관리자는 Cisco IPS 어플라이언스 및 서비스 모듈을 사용하여 위협 탐지를 제공하고 이 문서에 설명된 여러 취약점을 악용하려는 시도를 방지할 수 있습니다. 다음 표에는 CVE 식별자 및 이러한 취약성을 악용하려는 잠재적 시도에 대한 이벤트를 트리거할 해당 Cisco IPS 시그니처의 개요가 나와 있습니다.
CVE ID 시그니처 릴리스 서명 ID 서명 이름 사용 심각도 충실도* CVE-2014-1754 S797 4308/0 Microsoft SharePoint 교차 사이트 스크립팅 예 높음 85 CVE-2014-0310 S797 4304/0 Microsoft Internet Explorer 메모리 손상 취약성 예 높음 85 CVE-2014-1815 S797 4310/0 Microsoft Internet Explorer 무료 취약성 후 사용 예 높음 90
* Fidelity는 SFR(Signature Fidelity Rating)이라고도 하며 사전 정의된 서명의 정확도를 나타내는 상대적 측정값입니다. 값의 범위는 0~100이며 Cisco Systems, Inc.에서 설정합니다.
관리자는 공격이 탐지될 때 이벤트 작업을 수행하도록 Cisco IPS 센서를 구성할 수 있습니다. 구성된 이벤트 작업은 예방 또는 억제 제어를 수행하여 이전 표에 나열된 취약성을 악용하려는 공격으로부터 보호하도록 합니다.
Cisco IPS 센서는 이벤트 동작의 사용과 결합된 인라인 보호 모드에서 구축될 때 가장 효과적입니다. 인라인 보호 모드에서 구축되는 Automatic Threat Prevention for Cisco IPS 7.x 및 6.x Sensor는 이 문서에 설명된 취약성을 악용하려는 공격에 대한 위협 방지 기능을 제공합니다. 위협 방지는 riskRatingValue가 90보다 큰 트리거된 서명에 대해 이벤트 작업을 수행하는 기본 재정의를 통해 구현됩니다.
위험 등급 및 위협 등급 계산에 대한 자세한 내용은 위험 등급 및 위협 등급: IPS 정책 관리 간소화를 참조하십시오.
Cisco Security Manager를 사용하여 Cisco IPS 센서의 활동을 보는 방법에 대한 자세한 내용은 Identification of Malicious Traffic Using Cisco Security Manager 백서를 참조하십시오.
Sourcefire 서명 정보
다음 Sourcefire Snort 시그니처는 Microsoft 2014년 5월 보안 업데이트에 사용할 수 있습니다.
Microsoft 권고 사항 ID Microsoft 권고 사항 이름 CVE 적용 가능한 규칙 MS14-02 Microsoft SharePoint Server의 취약성으로 원격 코드 실행 가능 CVE-2014-0251, CVE-2014-1754, CVE-2014-1813 1:30951 MS14-029 Internet Explorer용 누적 보안 업데이트 CVE-2014-0310, CVE-2014-1815 1:30956-30957
1:30961-30964
-
이 문서는 "있는 그대로" 제공되며, 상품성 또는 특정 사용에 대한 적합성의 보증을 포함하여 어떤 종류의 보장 또는 보증도 의미하지 않습니다. 문서 또는 문서에 링크된 자료의 정보를 사용하는 것은 귀하의 책임입니다. CISCO RESERVES THE RIGHT TO CHANGE OR UPDATE THIS DOCUMENT AT ANY TIME.
-
버전 설명 섹션 날짜 2 Cisco Applied Mitigation Bulletin 최초 공개 2014년 5월 13일 19:45(GMT) 1 Cisco Applied Mitigation Bulletin 최초 공개 2014년 5월 13일 17시 18분 GMT 1 최초 릴리스 2014년 5월 13일 17시 18분 GMT
-
Cisco 제품의 보안 취약성 보고, 보안 사고에 대한 지원 요청, Cisco의 보안 정보 수신을 위한 등록 등에 대한 자세한 내용은 Cisco.com(https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html)을 참조하십시오. 이 웹 페이지에는 Cisco Security Advisories에 대한 보도 자료 문의 지침이 포함되어 있습니다. 모든 Cisco Security Advisories는 http://www.cisco.com/go/psirt에서 확인할 수 있습니다.
-
보안 취약성은 다음과 같은 제품 조합에 적용됩니다.
기본 제품 마이크로소프트 .NET Framework 1.1(SP1) | 2.0(SP2) | 3.5(기본) | 3.5.1(기본) | 4.0(기본) | 4.5(기본) | 4.5.1(기본) 인터넷 탐색기 6.0(기본) | 7.0(기본) | 8.0(기본) | 9.0(기본) | 10.0(기본) | 11.0(기본) iSCSI 소프트웨어 대상 3.3(기본) 사무실 2007년(SP3) | 2010(SP1, SP2) | 2013(32비트 버전, 64비트 버전) | 2013 RT(기본) Office SharePoint Server 2007년(SP3) | 2007 x64 Edition(SP3) | 2010(SP1) | 2013(기본) 프로젝트 서버 2010년(SP1, SP2) | 2013(기본, SP1) SharePoint 디자이너 2007(기본, SP3, SP3(ewd)) | 2010(Base, SP1(32비트), SP2(32비트), SP1(64비트), SP2(64비트)) | 2013(Base, SP1(32비트), SP1(64비트)) 윈도우 7 32비트 시스템(SP1) | x64 기반 시스템(SP1) 윈도우 8 32비트 시스템용(기본) |(x64 기반 시스템)(기본) Windows 8.1 32비트 시스템용(기본) |(x64 기반 시스템)(기본) 윈도 RT 8.1(기본) Windows Server 2003 Datacenter Edition(SP2) | Datacenter Edition, 64비트(Itanium)(SP2) | Datacenter Edition x64(AMD/EM64T) (SP2) | Enterprise Edition(SP2) | Enterprise Edition, 64비트(Itanium)(SP2) | Enterprise Edition x64(AMD/EM64T) (SP2) | Standard Edition(SP2) | Standard Edition, 64비트(Itanium)(SP2) | Standard Edition x64(AMD/EM64T) (SP2) | Web Edition(SP2) Windows Server 2008 Datacenter Edition(SP2) | Datacenter Edition, 64비트(SP2) | Itanium-Based Systems Edition(SP2) | Enterprise Edition(SP2) | Enterprise Edition, 64비트(SP2) | Essential Business Server Standard(SP2) | Essential Business Server Premium(SP2) | Essential Business Server Premium, 64비트(SP2) | Standard Edition(SP2) | Standard Edition, 64비트(SP2) | 웹 서버(SP2) | 웹 서버, 64비트(SP2) Windows Server 2008 R2 x64-Based Systems Edition(SP1) | Itanium-Based Systems Edition(SP1) Windows Server 2012 원래 릴리스(기본) Windows Server 2012 R2 원래 릴리스(기본) Windows SharePoint Services 3.0(SP3) Windows Vista Home Basic(SP2) | 홈 프리미엄(SP2) | 비즈니스(SP2) | 엔터프라이즈(SP2) | Ultimate(SP2) | Home Basic x64 Edition(SP2) | Home Premium x64 Edition(SP2) | Business x64 Edition(SP2) | Enterprise x64 Edition(SP2) | Ultimate x64 Edition(SP2) SharePoint 기반 2013년(기본) Office 웹 앱 2010년(SP1, SP2) | 2013(기본, SP1)
관련 제품 Cisco Cisco 광대역 문제 해결사 원래 릴리스(기본) | 3.1(기본) | 3.2(기본) Cisco BBSM(Building Broadband Service Manager) 원래 릴리스(기본) | 2.5 (.1) | 3.0(기본) | 4.0(기본, .1) | 4.2(기본) | 4.3(기본) | 4.4(기본) | 4.5(기본) | 5.0(기본) | 5.1(기본) | 5.2(기본) Cisco CNS 네트워크 등록자 2.5(기본) | 3.0(기본) | 3.5(기본, .1) | 5.0(기본) | 5.5(기본, 0.13) | 6.0(.5, .5.2, .5.3, .5.4) | 6.1(기본, .1, .1.1, .1.2, .1.3, .1.4) Cisco Collaboration Server DCA(Dynamic Content Adapter) 원래 릴리스(기본) | 1.0(기본) | 2.0(기본, (1)_SR2) Cisco CTI(Computer Telephony Integration) 옵션 4.7 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4) | 5.1 ((0)_SR1, (0)_SR2, (0)_SR3) | 6.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5) | 7.0 ((0)_SR1, (0)_SR2) | 7.1 (2), (3), (4), (5) Cisco 컨퍼런스 연결 1.1 ((3), (3)spA) | 1.2(기본, (1), (2), (2)SR1, (2)SR2) Cisco E-mail Manager 원래 릴리스(기본) | 4.0(기본, .5i, .6) | 5.0 (Base, (0)_SR1, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7) Cisco 긴급 응답자 1.1(기본, (3), (4)) | 1.2 (기본, (1), (1)SR1, (2), (2)sr1, (3)a, (3)SR1, (3a)SR2) | 1.3(기본, (1a), (2)) Cisco ICM(Intelligent Contact Manager) 원래 릴리스(기본) | 4.6 ((2)_SR1, (2)_SR2, (2)_SR3, (2)_SR4, (2)_SR5, (2)_SR6) | 5.0 ((0), (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10, (0)_SR11, (0)_SR12, (0)_SR13) | 6.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10) | 7.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4) | 7.1 (2), (3), (4), (5) Cisco Unified Contact Center Enterprise Edition(기본, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) | Express Edition(기본, 2.0, 2.0.2, 2.1, 2.1.1a, 2.1.2, 2.1.3, 2.2, 2.2.1, 2.2.2, 2.2.3b, 2.2.3b_spE, 3.0, 3.0.2, 3.0.3a_spA, 3.0.3a_spB, 3.0.3a_spC, 3.0.3a_spD, 3.1, 3.1(1)_SR1, 3.1(1)_SR2, 3.1(2)_SR1, 3.1(2)_SR2, 3.1(2)_SR3 3.1(2)_SR4, 3.1(3)_SR2, 3.1(3)_SR3, 3.1(3)_SR4, 3.1(3)_SR5, 3.5, 3.5.1, 3.5(1)_SR1, 3.5(2)_SR1, 3.5(3), 3.5(3)_SR1, 3.5(3)_SR2, 3.5(3)_SR3, 3.5(4)_SR1, 3.5(4)_SR2, 4.0, 4.0(1)_SR1, 4.0(4)_SR1, 4.0(5)_SR1 4.1, 4.1(1)_SR1, 4.5, 4.5(2)_SR1, 4.5(2)_SR2, 5.0(1)_SR1) | Hosted Edition(기본, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) Cisco Unified IP IVR 2.0(.2) | 2.1 (.1a, .2, .3) | 2.2 ((5), .1, .2, .3b, .3b_spE, .5, .4) | 3.0 (.1_spB, .2, .3a_spA, .3a_spB, .3a_spC, .3a_spD) | 3.1 ((1)_SR2, (2)_SR1, (2)_SR2, (2)_SR3, (3)_SR1, (3)_SR2, (3)_SR3, (3)_SR4, (3)_SR5) | 3.5 ((1)_SR1, (1)_SR2, (1)_SR3, (2)_SR1, (3)_SR1, (3)_SR2, (3)_SR3, (4)_SR1, (4)_SR2, .1, .3) | 4.0 ((1)_SR1, (4)_SR1) | 4.1 ((1)_SR1) | 4.5 ((2)_SR1, (2)_SR2) | 5.0 ((1)_SR1) Cisco IP 상호운용성 및 협업 시스템(IPICS) 1.0(1.1) Cisco IP 큐 관리자 2.2(기본) Cisco IP/VC 3540 Application Server 모듈 3.2(.0.1, .138) | 3.5(.0.8) Cisco IP/VC 3540 Rate Matching Module 3.0(.9) Cisco Media Blender 원래 릴리스(기본) | 3.0(기본) | 4.0(기본) | 5.0(기본, (0)_SR1, (0)_SR2) Active Directory용 Cisco 네트워킹 서비스 원래 릴리스(기본) Cisco Outbound 옵션 원래 릴리스(기본) Cisco Personal Assistant 1.0(기본, (1)) | 1.1(기본) | 1.3(기본, .1, .2, .3, .4) | 1.4(기본, .2, .3, .4, .5, .6) Cisco Remote Monitoring Suite 옵션 1.0(기본) | 2.0(기본, (0)_SR1) Windows용 Cisco Secure ACS(Access Control Server) 2.6(기본) | 2.6.3.2(기본) | 2.6.4(기본) | 2.6.4.4(기본) | 3.0(기본) | 3.0.1(기본) | 3.0.1.40(기본) | 3.0.2(기본) | 3.0.3(기본) | 3.0.3.6(기본) | 3.0.4(기본) | 3.1.1(기본) | 3.1.1.27(기본) | 3.1.2(기본) | 3.2(기본) | 3.2.1(기본) | 3.2.3(기본) | 3.3.1(기본) | 3.3.2.2(기본) | 3.3.1.16(기본) | 3.3.3.11(기본) | 4.0(기본) | 4.0.1(기본) | 4.0.1.27(기본) | 4.1.1.23(기본) Cisco Secure Access Control Server Solution Engine(ACSE) 3.1(기본, 0.1) | 3.2(기본, .1.20, .2.5, .3) | 3.3(기본, .1, .1.16, .2.2, .3, .4, .4.12) | 4.0(기본, .1, .1.42, .1.44, .1.49) | 4.1(기본, .1.23, .1.23.3, .3, .3.12) Cisco Secure URT(User Registration Tool) 원래 릴리스(기본) | 1.2(기본, .1) | 2.0(기본, .7, .8) | 2.5(기본, .1, .2, .3, .4, .5) Cisco SN 5420 Storage 라우터 1.1(기본, .3, .4, .5, .7, .8) | 2.1 (.1, .2) Cisco SN 5428-2 Storage 라우터 3.2(.1, .2) | 3.3(.1, .2) | 3.4 (.1) | 3.5(기본, .1, .2, .3, .4) Cisco Trailhead 원래 릴리스(기본) | 4.0(기본) Cisco Unified Communications Manager 원래 릴리스(기본) | 1.0(기본) | 2.0(기본) | 3.0(기본) | 3.0.3(a)(기본) | 3.1(기본, .1, .2, .3a) | 3.1(1)(기본) | 3.1(2)(기본) | 3.1(2)SR3(기본) | 3.1(3)(기본) | 3.1(3)SR2(기본) | 3.1(3)SR4(기본) | 3.2(기본) | 3.2(3)SR3(기본) | 3.3(기본) | 3.3(2)SPc(기본) | 3.3(3)(기본) | 3.3(3)ES61(기본) | 3.3(3)SR3(기본) | 3.3(3)SR4a(기본) | 3.3(3a)(기본) | 3.3(4)(기본) | 3.3(4)ES25(기본) | 3.3(4)SR2(기본) | 3.3(4c)(기본) | 3.3(5)(기본) | 3.3(5)ES24(기본) | 3.3(5)SR1(기본) | 3.3(5)SR1a(기본) | 3.3(5)SR2(기본) | 3.3(5)SR2a(기본) | 3.3(5)SR3(기본) | 3.3(59)(기본) | 3.3(61)(기본) | 3.3(63)(기본) | 3.3(64)(기본) | 3.3(65)(기본) | 3.3(66)(기본) | 3.3(67.5)(기본) | 3.3(68.1)(기본) | 3.3(71.0)(기본) | 3.3(74.0)(기본) | 3.3(78)(기본) | 3.3(76)(기본) | 4.0(.1, .2) | 4.0(2a)ES40(기본) | 4.0(2a)ES56(기본) | 4.0(2a)SR2b(기본) | 4.0(2a)SR2c(기본) | 4.1(기본) | 4.1(2)(기본) | 4.1(2)ES33(기본) | 4.1(2)ES50(기본) | 4.1(2)SR1(기본) | 4.1(3)(기본) | 4.1(3)ES(기본) | 4.1(3)ES07(기본) | 4.1(3)ES24(기본) | 4.1(3)SR(기본) | 4.1(3)SR1(기본) | 4.1(3)SR2(기본) | 4.1(3)SR3(기본) | 4.1(3)SR3b(기본) | 4.1(3)SR3c(기본) | 4.1(3)SR4(기본) | 4.1(3)SR4b(기본) | 4.1(3)SR4d(기본) | 4.1(3)SR5(기본) | 4.1(4)(기본) | 4.1(9)(기본) | 4.1(17)(기본) | 4.1(19)(기본) | 4.1(22)(기본) | 4.1(23)(기본) | 4.1(25)(기본) | 4.1(26)(기본) | 4.1(27.7)(기본) | 4.1(28.2)(기본) | 4.1(30.4)(기본) | 4.1(36)(기본) | 4.1(39)(기본) | 4.2(1)(기본) | 4.2(1)SR1b(기본) | 4.2(1.02)(기본) | 4.2(1.05.3)(기본) | 4.2(1.06)(기본) | 4.2(1.07)(기본) | 4.2(3)(기본) | 4.2(3)SR1(기본) | 4.2(3)SR2(기본) | 4.2(3.08)(기본) | 4.2(3.2.3)(기본) | 4.2(3.3)(기본) | 4.2(3.13)(기본) | 4.3(1)(기본) | 4.3(1)SR(기본) | 4.3(1.57)(기본) Cisco Unified CVP(Customer Voice Portal) 3.0 ((0), (0)SR1, (0)SR2) | 3.1 ((0), (0)SR1, (0)SR2) | 4.0 ((0), (1), (1)SR1, (2)) Cisco Unified 회의실 4.3(기본) | 5.3(기본) | 5.2(기본) | 5.4(기본) | 6.0(기본) Cisco Unified MeetingPlace Express 1.1(기본) | 1.2(기본) | 2.0(기본) Cisco Unity 원래 릴리스(기본) | 2.0(기본) | 2.1(기본) | 2.2(기본) | 2.3(기본) | 2.4(기본) | 2.46(기본) | 3.0(기본, .1) | 3.1(기본, .2, .3, .5, .6) | 3.2(기본) | 3.3(기본) | 4.0(기본, .1, .2, .3, .3b, .4, .5) | 4.1(기본, .1) | 4.2(기본, .1, .1 ES27) | 5.0 ((1)) | 7.0 ((2)) Cisco Unity Express 1.0.2(기본) | 1.1.1(기본) | 1.1.2(기본) | 2.0.1(기본) | 2.0.2(기본) | 2.1.1(기본) | 2.1.2(기본) | 2.1.3(기본) | 2.2.0(기본) | 2.2.1(기본) | 2.2.2(기본) | 2.3.0(기본) | 2.3.1(기본) Cisco WCS(Wireless Control System) 소프트웨어 1.0(기본) | 2.0(기본, 44.14, 44.24) | 2.2 (.0, .111.0) | 3.0(기본, .101.0, .105.0) | 3.1(기본, .20.0, .33.0, .35.0) | 3.2(기본, .23.0, .25.0, .40.0, .51.0, .64.0) | 4.0(기본, .1.0, .43.0, .66.0, .81.0, .87.0, .96.0, .97.0) | 4.1(기본, .83.0) CiscoWorks IP 텔레포니 환경 모니터(항목) 1.3(기본) | 1.4(기본) | 2.0(기본) CiscoWorks LMS(LAN Management Solution) 1.3(기본) | 2.2(기본) | 2.5(기본) | 2.6(기본) CiscoWorks QPM(QoS Policy Manager) 2.0(기본, .1, .2, .3) | 2.1 (.2) | 3.0(기본, .1) | 3.1(기본) | 3.2(기본, .1, .2, .3) CiscoWorks RWAN(Routed WAN Management Solution) 1.0(기본) | 1.1(기본) | 1.2(기본) | 1.3(기본, .1) CiscoWorks SNMS(Small Network Management Solution) 1.0(기본) | 1.5(기본) CiscoWorks VPN/VMS(Security Management Solution) 1.0(기본) | 2.0(기본) | 2.1(기본) | 2.2(기본) | 2.3(기본) Cisco Collaboration 서버 3.0(기본) | 3.01(기본) | 3.02(기본) | 4.0(기본) | 5.0(기본) Cisco DOCSIS CPE Configurator 1.0(기본) | 1.1(기본) | 2.0(기본) Cisco Unified IP IVR(Interactive Voice Response) 2.0(기본) | 2.1(기본) Cisco SCE(Service Control Engine) 3.0(기본) | 3.1(기본) Cisco 전송 관리자 원래 릴리스(기본) | 2.0(기본) | 2.1(기본) | 2.2(기본, .1) | 3.0(기본, .1, .2) | 3.1(기본) | 3.2(기본) | 4.0(기본) | 4.1(기본, .4, .6, .6.6.1) | 4.6(기본) | 4.7(기본) | 5.0(기본, .0.867.2, .1.873.2, .2, .2.92.1, .2.99.1, .2.105.1, .2.110.1) | 6.0(기본, .0.405.1, .0.407.1, .0.412.1) | 7.0(기본, .0.370.1, .0.372.1, .0.377.1, .0.389.1, .0.400.1, .395.1) | 7.2(기본, .0.199.1) 마이크로소프트 윈도우 7 32비트 시스템용 |(x64 기반 시스템) 윈도우 8 32비트 시스템용 |(x64 기반 시스템) Windows 8.1 32비트 시스템용 |(x64 기반 시스템) 윈도 RT 원래 릴리스(기본) | 8.1 Windows Server 2003 데이터 센터 에디션 | Datacenter Edition, 64비트(Itanium) | Datacenter Edition x64(AMD/EM64T) | 엔터프라이즈 에디션 | Enterprise Edition, 64비트(Itanium) | Enterprise Edition x64(AMD/EM64T) | Standard 버전 | Standard Edition, 64비트(Itanium) | Standard Edition x64(AMD/EM64T) | 웹 에디션 Windows Server 2008 데이터 센터 에디션 | Datacenter Edition, 64비트 | Itanium-Based Systems 버전 | 엔터프라이즈 에디션 | Enterprise Edition, 64비트 | Essential Business Server 표준 | Essential Business Server 프리미엄 | Essential Business Server Premium, 64비트 | Standard 버전 | Standard Edition, 64비트 | 웹 서버 | 웹 서버, 64비트 Windows Server 2008 R2 x64-Based Systems 버전 | Itanium-Based Systems 버전 Windows Server 2012 원래 릴리스 Windows Server 2012 R2 원래 릴리스 Windows Vista 홈 베이직 | 홈 프리미엄 | 비즈니스 | 엔터프라이즈 | Ultimate | Home Basic x64 Edition | Home Premium x64 Edition | Business x64 Edition | Enterprise x64 Edition | Ultimate x64 Edition
-
이 문서는 "있는 그대로" 제공되며, 상품성 또는 특정 사용에 대한 적합성의 보증을 포함하여 어떤 종류의 보장 또는 보증도 의미하지 않습니다. 문서 또는 문서에 링크된 자료의 정보를 사용하는 것은 귀하의 책임입니다. CISCO는 언제든지 알림을 변경하거나 업데이트할 수 있는 권리를 보유합니다.
배포 URL을 생략하는 이 문서의 텍스트를 독립 실행형으로 복사하거나 패러프레이즈는 관리되지 않는 복사본이며 중요한 정보가 없거나 사실 오류가 있을 수 있습니다. 이 문서의 정보는 Cisco 제품의 최종 사용자를 대상으로 합니다