2026년 3월 KISA(한국인터넷진흥원)가 Cisco 제품 보안 취약점 10개에 대한 긴급 업데이트 권고를 발표했습니다. SD-WAN, NX-OS, Nexus 스위치, Meeting Management, TelePresence 등 기업 핵심 네트워크 장비가 대상이며, 영향받는 버전을 사용 중이라면 즉시 최신 버전으로 패치해야 합니다. 기업 네트워크 취약점은 해당 망에 연결된 스마트폰 보안에도 직결됩니다.
목차
- KISA 보안 권고란 무엇인가요?
- 이번에 발표된 취약점 10개 상세 내용
- 영향받는 제품과 해결 버전 확인 방법
- 즉시 취해야 할 조치
- 왜 Cisco 장비 보안이 스마트폰에도 영향을 미칠까요?
- 자주 묻는 질문 (FAQ)
KISA 보안 권고란 무엇인가요?
KISA(한국인터넷진흥원)는 국내외 소프트웨어와 하드웨어에서 발견된 취약점을 분석하고, 국내 사용자에게 빠르게 대응 방법을 안내하는 기관입니다. 특히 Cisco처럼 전 세계적으로 많이 사용되는 네트워크 장비에서 취약점이 발견되면, 피해 확산을 막기 위해 신속하게 보안 공지를 발표합니다.
이번 2026년 3월 권고는 Cisco社가 자체적으로 발표한 보안 업데이트를 바탕으로, 영향받는 제품을 사용하는 국내 운영자에게 즉시 업데이트를 촉구하는 내용입니다.
이번에 발표된 취약점 10개 상세 내용
이번 KISA 권고에 포함된 취약점은 총 10개로, 크게 4가지 유형으로 나뉩니다.
1. 권한 상승 취약점 (Privilege Escalation)
권한 상승 취약점은 일반 사용자 권한으로 접근한 공격자가 관리자 수준의 권한을 획득할 수 있게 되는 심각한 취약점입니다.
| 취약점 번호 | 영향 제품 | 위험도 |
|---|---|---|
| CVE-2022-20775 | Cisco SD-WAN Software | 높음 |
| CVE-2022-20818 | Cisco SD-WAN Software | 높음 |
| CVE-2026-20126 | Cisco Catalyst SD-WAN Manager | 높음 |
SD-WAN(Software-Defined Wide Area Network)은 기업의 원격 거점과 본사 네트워크를 연결하는 핵심 인프라입니다. 이 취약점이 악용되면 공격자가 네트워크 전체를 장악할 수 있어 매우 위험합니다.
2. 서비스 거부(DoS) 취약점
서비스 거부 취약점은 공격자가 대량의 트래픽을 보내거나 특정 패킷을 이용해 장비를 다운시킬 수 있는 취약점입니다.
| 취약점 번호 | 영향 제품 |
|---|---|
| CVE-2026-20010 | Cisco NX-OS Software |
| CVE-2026-20033 | Cisco Nexus 9000 Series (ACI mode) |
| CVE-2026-20048 | Cisco Nexus 9000 Series (ACI mode) |
| CVE-2026-20051 | Cisco Nexus 3600, Nexus 9500-R |
| CVE-2026-20119 | Cisco TelePresence CE, RoomOS |
Nexus 시리즈는 대규모 데이터센터에서 사용되는 고성능 스위치입니다. 서비스 거부 공격이 성공하면 데이터센터 전체 통신이 마비될 수 있습니다.
3. 임의 파일 업로드 취약점
| 취약점 번호 | 영향 제품 | 내용 |
|---|---|---|
| CVE-2026-20098 | Cisco Meeting Management | 악성 파일 업로드 가능 |
Cisco Meeting Management는 화상회의 시스템 관리 플랫폼입니다. 임의 파일 업로드 취약점은 공격자가 서버에 악성 코드를 심을 수 있어 즉각적인 패치가 필요합니다.
4. 정보 유출 취약점
| 취약점 번호 | 영향 제품 |
|---|---|
| CVE-2026-20128 | Cisco Catalyst SD-WAN Manager |
Cisco Software Checker로 버전 확인하기 →
영향받는 제품과 해결 버전 확인 방법
이번 취약점이 적용되는 주요 제품과 해결 버전을 정리했습니다.
| 취약점 | 영향받는 버전 | 해결 버전 |
|---|---|---|
| CVE-2022-20775/20818 (SD-WAN) | 20.6 이하 | 20.6.3, 20.7.2, 20.8.1 |
| CVE-2026-20098 (Meeting Management) | 3.12 이하 | 3.12.1 MR |
| CVE-2026-20119 (TelePresence CE) | 11 이하 | 11.27.5.0, 11.32.3.0 |
| CVE-2026-20126/20128 (Catalyst SD-WAN) | 20.9 이하 | 20.9.8.2, 20.12.6.1 등 |
NX-OS 기반 제품(Nexus 시리즈)의 경우, 영향받는 버전이 제품마다 달라 Cisco Software Checker를 이용해 직접 확인하는 것이 가장 정확합니다.
즉시 취해야 할 조치
현재 Cisco 네트워크 장비를 운영 중이라면 다음 절차를 따라 대응하세요.
- 현재 운영 중인 Cisco 장비 목록과 소프트웨어 버전 확인
- Cisco Software Checker에서 취약 여부 검토
- 영향받는 버전 확인 시 해결 버전으로 즉시 업데이트
- 패치 전 운영 환경 백업 후 유지보수 창(Maintenance Window)에서 업데이트 진행
- 업데이트 후 정상 동작 여부 검증
- 문의사항은 KISA 사이버민원센터(국번없이 118) 이용
왜 Cisco 장비 보안이 스마트폰에도 영향을 미칠까요?
일반 스마트폰 사용자에게도 이번 보안 권고가 관련이 있는 이유가 있습니다. 회사 WiFi나 기업 네트워크에 접속할 때 많은 경우 Cisco 네트워크 장비를 거치게 됩니다. 기업 네트워크 장비가 취약점을 통해 해킹당하면, 해당 네트워크에 연결된 스마트폰도 중간자 공격(MITM)이나 트래픽 도청의 위험에 노출될 수 있습니다.
특히 재택근무나 원격 접속을 위해 기업 VPN을 사용하는 경우, SD-WAN 관련 취약점이 직접적인 위협이 될 수 있습니다. IT 관리자뿐만 아니라 회사 네트워크를 사용하는 직원 모두가 관심을 가져야 하는 이유입니다.
회사 WiFi에 스마트폰을 연결한다면, 그 망을 구성하는 네트워크 장비의 보안도 내 스마트폰 보안과 직결됩니다. 기업 IT 담당자는 Cisco 장비 업데이트를 지금 바로 확인하세요.
자주 묻는 질문 (FAQ)
Q. Cisco Software Checker는 어떻게 사용하나요?
Cisco 공식 Software Checker 페이지에서 제품명과 현재 소프트웨어 버전을 입력하면, 해당 버전에 영향을 미치는 취약점 목록과 패치된 버전 정보를 자동으로 보여줍니다.
Q. 패치 업데이트 시 서비스 중단이 필요한가요?
대부분의 Cisco 장비 업데이트는 재부팅이 필요합니다. 서비스 영향을 최소화하려면 트래픽이 적은 시간대(새벽)에 유지보수 창을 잡아 진행하는 것이 좋습니다.
Q. 일반 가정용 공유기도 영향을 받나요?
이번 권고는 기업용 Cisco 장비(SD-WAN, Nexus 스위치, Meeting Management 등)에 해당합니다. 가정용 공유기는 대상이 아니지만, 공유기 펌웨어도 주기적으로 최신 버전으로 업데이트하는 것을 권장합니다.
Q. 이미 해킹을 당한 것 같은데 어떻게 해야 하나요?
KISA 사이버침해사고 신고는 국번 없이 118로 연락하거나 보호나라 홈페이지를 통해 접수할 수 있습니다. 의심스러운 로그나 이상 트래픽이 감지됐다면 즉시 신고하세요.
Q. CVE 번호가 2022년인 것도 있는데 왜 이제 공지됐나요?
CVE-2022-20775, CVE-2022-20818은 이번 Cisco 업데이트 패키지에 포함된 취약점으로, 일부 플랫폼에 대한 패치가 이번에 새롭게 제공되었기 때문에 KISA가 함께 공지했습니다.

