-
Im Rahmen des monatlichen Security Bulletins vom 12. März 2013 kündigte Microsoft sieben Security Bulletins zur Behebung von 20 Sicherheitslücken an. Eine Zusammenfassung dieser Bulletins finden Sie auf der Microsoft-Website unter http://technet.microsoft.com/en-us/security/bulletin/ms13-mar. Dieses Dokument enthält Identifizierungs- und Eindämmungstechniken, die Administratoren auf Cisco Netzwerkgeräten bereitstellen können.
Die Schwachstellen mit einem Client-Software-Angriffsvektor, die lokal auf dem anfälligen Gerät ausgenutzt werden können, eine Benutzerinteraktion erfordern, können mithilfe von webbasierten Angriffen (darunter Site-übergreifendes Skripting, Phishing und webbasierte E-Mail-Bedrohungen) oder E-Mail-Anhängen oder Dateien, die in Netzwerkfreigaben gespeichert sind, ausgenutzt werden.
Die folgende Liste enthält die Schwachstellen, die durch die Eindämmung des Netzwerks beseitigt werden können. Cisco Geräte bieten verschiedene Gegenmaßnahmen für Schwachstellen mit einem Netzwerkangriffsvektor, auf die weiter unten in diesem Dokument noch näher eingegangen wird.
Informationen zu betroffenen und nicht betroffenen Produkten finden Sie in den entsprechenden Microsoft-Warnmeldungen und -Warnmeldungen, auf die im Cisco Event Response: Microsoft Security Bulletin Release vom März 2013 verwiesen wird.
Darüber hinaus verwenden mehrere Cisco Produkte Microsoft-Betriebssysteme als Basisbetriebssystem. Cisco Produkte, die durch die in den Microsoft Advisories genannten Sicherheitslücken betroffen sein könnten, werden in der Tabelle "Associated Products" im Abschnitt "Product Sets" genauer beschrieben.
-
MS13-022, Vulnerability in Silverlight Could Allow Remote Code Execution (2814124): Dieser Schwachstelle wurde die Common Vulnerabilities and Exposures (CVE)-ID CVE-2013-0074 zugewiesen. Diese Schwachstelle kann ohne Authentifizierung per Remote-Zugriff ausgenutzt werden und erfordert eine Benutzerinteraktion. Eine erfolgreiche Ausnutzung dieser Schwachstelle kann die Ausführung von beliebigem Code ermöglichen. Der Angriffsvektor für die Ausnutzung dieser Schwachstellen sind HTTP-Pakete, die normalerweise TCP-Port 80 verwenden, aber auch TCP-Ports 3128, 8000, 8010, 8080, 8888 und 24326 verwenden können.
Die Cisco Adaptive Security Appliance der Serie ASA 5500, das Cisco Catalyst ASA Services Module (ASASM) der Serie 6500, das Cisco Firewall Services Module (FWSM) für Cisco Catalyst Switches der Serie 6500 und Cisco Router der Serie 7600 sowie die Cisco ACE Application Control Engine Appliance und das Modul bieten Schutz für potenzielle Versuche, diese Schwachstellen auszunutzen (ein Thema) , die in diesem Dokument enthalten ist). Site-übergreifendes Skripting und Phishing könnten ebenfalls eingesetzt werden, um diese Schwachstellen auszunutzen. Weitere Informationen zu Site-übergreifenden Skripting-Angriffen und den Methoden zur Ausnutzung dieser Schwachstellen finden Sie im Cisco Applied Mitigation Bulletin Understanding Cross-Site Scripting (XSS) Threat Vectors.
MS13-025, Vulnerability in Microsoft OneNote Could Allow Information Disclosure (2816264): Dieser Schwachstelle wurde die Common Vulnerabilities and Exposures (CVE)-ID CVE-2013-0086 zugewiesen. Diese Schwachstelle kann ohne Authentifizierung per Remote-Zugriff ausgenutzt werden und erfordert eine Benutzerinteraktion. Eine erfolgreiche Ausnutzung dieser Schwachstelle kann die Ausführung von beliebigem Code ermöglichen. Der Angriffsvektor für die Ausnutzung dieser Schwachstellen sind HTTP-Pakete, die normalerweise TCP-Port 80 verwenden, aber auch TCP-Ports 3128, 8000, 8010, 8080, 8888 und 24326 verwenden können.
Die Cisco Adaptive Security Appliance der Serie ASA 5500, das Cisco Catalyst ASA Services Module (ASASM) der Serie 6500, das Cisco Firewall Services Module (FWSM) für Cisco Catalyst Switches der Serie 6500 und Cisco Router der Serie 7600 sowie die Cisco ACE Application Control Engine Appliance und das Modul bieten Schutz für potenzielle Versuche, diese Schwachstellen auszunutzen (ein Thema) , die in diesem Dokument enthalten ist). Site-übergreifendes Skripting und Phishing könnten ebenfalls eingesetzt werden, um diese Schwachstellen auszunutzen. Weitere Informationen zu Site-übergreifenden Skripting-Angriffen und den Methoden zur Ausnutzung dieser Schwachstellen finden Sie im Cisco Applied Mitigation Bulletin Understanding Cross-Site Scripting (XSS) Threat Vectors.
-
Informationen zu anfälliger, nicht betroffener und fester Software finden Sie in der Microsoft Security Bulletin Summary for March 2013 (Zusammenfassung für Microsoft Security Bulletin vom März 2013) unter dem folgenden Link: http://technet.microsoft.com/en-us/security/bulletin/ms13-mar
-
Die Schwachstellen mit einem Client-Software-Angriffsvektor, die lokal auf dem anfälligen Gerät ausgenutzt werden können, eine Benutzerinteraktion erfordern, können mithilfe von webbasierten Angriffen (wie z. B. Site-übergreifendem Scripting, Phishing und webbasierten E-Mail-Bedrohungen) oder E-Mail-Anhängen ausgenutzt werden, oder Dateien, die in Netzwerkfreigaben gespeichert sind, sind in der folgenden Liste aufgeführt:
Diese Schwachstellen werden am erfolgreichsten am Endpunkt durch Software-Updates, Benutzerschulungen, Best Practices für die Desktop-Administration und Endpunktschutzsoftware wie Cisco Security Agent Host Intrusion Prevention System (HIPS) oder Antivirus-Produkte behoben.
Die folgende Liste enthält die Schwachstellen, die durch die Eindämmung des Netzwerks beseitigt werden können. Cisco Geräte bieten eine Reihe von Gegenmaßnahmen für diese Sicherheitslücken. Dieser Abschnitt des Dokuments bietet einen Überblick über diese Techniken.
Die Cisco Adaptive Security Appliance der Serie ASA 5500, das Cisco Catalyst ASA Services Module (ASASM) der Serie 6500 und das Firewall Services Module (FWSM) für Cisco Catalyst Switches der Serie 6500 und Cisco Router der Serie 7600 bieten mithilfe der Protokollüberprüfung auf Anwendungsebene einen effektiven Schutz vor Exploits.
Die Cisco ACE Application Control Engine Appliance und das Cisco ACE-Modul bieten zudem mithilfe der Anwendungsprotokollüberprüfung einen effektiven Schutz vor Exploits.
Die effektive Nutzung von Cisco Intrusion Prevention System (IPS)-Ereignisaktionen bietet Transparenz und Schutz vor Angriffen, die versuchen, diese Schwachstellen auszunutzen, wie weiter unten in diesem Dokument beschrieben.
Der Cisco Security Manager bietet außerdem Transparenz für Vorfälle, Abfragen und Ereignisberichte.
-
Den Unternehmen wird empfohlen, die potenziellen Auswirkungen dieser Schwachstellen anhand ihrer Standardprozesse zur Risikobewertung und -minderung zu ermitteln. Triage bezieht sich auf das Sortieren von Projekten und die Priorisierung von Bemühungen, die am wahrscheinlichsten erfolgreich sein werden. Cisco hat Dokumente bereitgestellt, die Unternehmen bei der Entwicklung einer risikobasierten Triage-Funktion für ihre Informationssicherheitsteams unterstützen. Risikoanalyse für Ankündigungen zu Sicherheitslücken sowie Risikoanalyse und -prototyping unterstützen Unternehmen bei der Entwicklung wiederholbarer Sicherheitsevaluierungs- und Reaktionsprozesse.
-
Vorsicht: Die Effektivität jeglicher Eindämmungstechnik hängt von spezifischen Kundensituationen wie Produktmix, Netzwerktopologie, Datenverkehrsverhalten und organisatorischem Auftrag ab. Prüfen Sie wie bei jeder Konfigurationsänderung die Auswirkungen dieser Konfiguration, bevor Sie die Änderung übernehmen.
Spezifische Informationen zur Risikominderung und Identifizierung sind für diese Geräte verfügbar:
- Cisco ASA, Cisco ASASM und Cisco FWSM-Firewalls
- Cisco ACE
- Cisco Intrusion Prevention System
- Cisco Security Manager
Cisco ASA, Cisco ASASM und Cisco FWSM-Firewalls
Eindämmung: Protokollüberprüfung auf Anwendungsebene
Die Protokollprüfung auf Anwendungsebene ist ab Softwareversion 7.2(1) für die Cisco Adaptive Security Appliance der Serie ASA 5500, Softwareversion 8.5 für das Cisco Catalyst ASA Services Module der Serie 6500 und Softwareversion 4.0(1) für das Cisco Firewall Services Module verfügbar. Diese erweiterte Sicherheitsfunktion führt eine eingehende Paketprüfung des Datenverkehrs durch, der die Firewall passiert. Administratoren können eine Überprüfungsrichtlinie für Anwendungen erstellen, die eine besondere Behandlung erfordern. Dies geschieht durch die Konfiguration von Überprüfungsklassen- und Überprüfungsrichtlinienzuordnungen, die mithilfe einer globalen Richtlinie oder einer Schnittstellendienstrichtlinie angewendet werden.
Weitere Informationen zur Protokollprüfung auf Anwendungsebene finden Sie im Abschnitt Configuring Application Layer Protocol Inspection des Cisco ASA 5500 Series Configuration Guide using the CLI, 8.2 and the Configuring Application Inspection section of the Cisco Catalyst 6500 Series ASA Services Module CLI Configuration Guide, 8.5.
Vorsicht: Die Protokollprüfung auf Anwendungsebene führt zu einer Verringerung der Firewall-Leistung. Den Administratoren wird empfohlen, die Auswirkungen auf die Leistung in einer Laborumgebung zu testen, bevor diese Funktion in Produktionsumgebungen bereitgestellt wird.
HTTP-Anwendungsinspektion
Für MS13-022 und MS13-025 können Administratoren mithilfe der HTTP-Prüfungs-Engine der Cisco Adaptive Security Appliances der Serie ASA 5500, der Cisco ASA Services Module der Serie 6500 und des Cisco Firewall Services-Moduls reguläre Ausdrücke (Regexes) für den Mustervergleich konfigurieren und Klassenzuordnungen erstellen. Inspektionsrichtlinien-Karten. Diese Methoden können zum Schutz vor spezifischen Schwachstellen, wie der in diesem Dokument beschriebenen, und anderen Bedrohungen, die mit HTTP-Datenverkehr in Verbindung stehen, beitragen. Bei der folgenden HTTP-Anwendungsinspektionskonfiguration wird das Cisco Modular Policy Framework (MPF) verwendet, um eine Richtlinie für die Inspektion des Datenverkehrs an den TCP-Ports 80, 3128, 8000, 8010, 8080, 8888 und 24326 zu erstellen. Diese sind die Standardports für die Cisco IPS #WEBPORTS-Variable. Die HTTP-Anwendungsinspektionsrichtlinie verwirft Verbindungen, bei denen der HTTP-Antworttext einen der regulären Werte enthält, die für diese Schwachstellen konfiguriert wurden.Achtung: Die konfigurierten regulären Ausdrücke können Textzeichenfolgen an jeder beliebigen Stelle im Text einer HTML-Antwort zuordnen. Es sollte darauf geachtet werden, dass legitime Geschäftsanwendungen, die übereinstimmende Textzeichenfolgen verwenden, ohne das ActiveX-Steuerelement aufzurufen, nicht beeinträchtigt werden. Weitere Informationen zur Syntax von regex finden Sie unter Erstellen eines regulären Ausdrucks.
Weitere Informationen zu ActiveX-Exploits und Abwehrmechanismen, die Cisco Firewall-Technologien nutzen, finden Sie im Cisco Security Whitepaper Preventing ActiveX Exploits with Cisco Firewall Application Layer Protocol Inspection.
! !- Configure regexes that are associated with these vulnerabilities: !- MS13-022 Silverlight application type: application/x-silverlight !- MS13-025 One Note files files: .one ! regex MS13-022 "application\x2f[Xx]\x2d [Ss][Ii][Ll][Vv][Ee][Rr][Ll][Ii][Gg][Hh][Tt]" regex MS13-025 "\.[Oo][Nn][Ee]" ! !- Configure an object group for the default ports that !- are used by the Cisco IPS #WEBPORTS variable, which !- are TCP ports 80 (www), 3128, 8000, 8010, 8080, 8888, !- and 24326 ! object-group service WEBPORTS tcp port-object eq www port-object eq 3128 port-object eq 8000 port-object eq 8010 port-object eq 8080 port-object eq 8888 port-object eq 24326 ! !- Configure an access list that uses the WEBPORTS object !- group, which will be used to match TCP packets that !- are destined to the #WEBPORTS variable that is used !- by a Cisco IPS device ! access-list Webports_ACL extended permit tcp any any object-group WEBPORTS ! !- Configure a class that uses the above-configured !- access list to match TCP packets that are destined !- to the ports that are used by the Cisco IPS #WEBPORTS !- variable ! class-map Webports_Class match access-list Webports_ACL ! !- Configure http inspection classes to group traffic matches !- needed to identify the specific vulnerabilities ! class-map type inspect http match-all MS13-022_class match response body regex MS13-022 ! class-map type inspect http match-all MS13-025_class match request uri regex MS13-025 match request method get ! !- Configure an HTTP application inspection policy that !- identifies, drops, and logs connections that contain HTTP !- protocol violations and looks for and drops connections !- that contain the traffic matches used to identify the !- specific vulnerabilities ! policy-map type inspect http MS_Mar_2013_policy parameters ! !- "protocol-violation" below is not required to !- mitigate these vulnerabilities but is !- included to provide more robust protection against !- potential HTTP attacks. Care should be taken to ensure that !- legitimate applications that do not fully conform to !- HTTP protocol standards are not dropped by this inspection ! protocol-violation action drop-connection class MS13-022_class drop-connection log class MS13-025_class drop-connection log ! !- Add the above-configured "Webports_Class" that matches !- TCP packets that are destined to the default ports !- that are used by the Cisco IPS #WEBPORTS variable to !- the default policy "global_policy" and use it to !- inspect HTTP traffic that transits the firewall ! policy-map global_policy class Webports_Class inspect http MS_Mar_2013_policy ! !- By default, the policy "global_policy" is applied !- globally, which results in the inspection of !- traffic that enters the firewall from all interfaces ! service-policy global_policy global
Weitere Informationen zur Konfiguration und Verwendung von Objektgruppen finden Sie im Konfigurationshandbuch zur Cisco Serie ASA 5500 unter Verwendung der CLI, 8.2 und im Abschnitt Konfigurieren von Objektgruppen und Konfigurieren von Objekten und Zugriffslisten im Konfigurationsleitfaden 8.5 für Cisco Catalyst ASA Services Module der Serie 6500.
Weitere Informationen zur HTTP-Anwendungsinspektion und zur MPF finden Sie im Abschnitt HTTP Inspection Overview des Cisco ASA 5500 Series Configuration Guide using the CLI, 8.2.
Identifikation: Application Layer Protocol Inspection
Die Firewall-Syslog-Meldung 41506 wird generiert, wenn der URI mit einem benutzerdefinierten regulären Ausdruck übereinstimmt. Die Syslog-Meldung identifiziert die entsprechende HTTP-Klasse und HTTP-Richtlinie und zeigt die auf die HTTP-Verbindung angewendete Aktion an. Weitere Informationen zu dieser Syslog-Meldung finden Sie in Cisco ASA 5500 Series System Log Message, 8.2 - 415.006.
Die Firewall-Syslog-Meldung 41507 wird generiert, wenn ein HTTP-Nachrichtentext mit einem benutzerdefinierten regulären Ausdruck übereinstimmt. Die Syslog-Meldung identifiziert die entsprechende HTTP-Klasse und HTTP-Richtlinie und zeigt die auf die HTTP-Verbindung angewendete Aktion an. Weitere Informationen zu dieser Syslog-Meldung finden Sie in Cisco ASA 5500 Series System Log Message, 8.2 - 415.007.
Informationen zur Konfiguration von Syslog für die Cisco Adaptive Security Appliance der Serie ASA 5500 finden Sie unter Überwachung - Konfigurieren der Protokollierung. Informationen zur Konfiguration von Syslog für das Cisco Catalyst ASA Services Module der Serie 6500 finden Sie unter Configuring Logging (Konfigurieren der Protokollierung). Informationen zur Konfiguration von Syslog auf dem FWSM für Cisco Catalyst Switches der Serie 6500 und Cisco Router der Serie 7600 finden Sie im Monitoring the Firewall Services Module.
Im folgenden Beispiel zeigt die Protokollierung | grep regex extrahiert Syslog-Meldungen aus dem Protokollierungspuffer der Firewall. Diese Nachrichten enthalten zusätzliche Informationen über abgelehnte Pakete, die auf Versuche hinweisen könnten, diese Schwachstellen auszunutzen. Administratoren können mit dem grep-Schlüsselwort verschiedene reguläre Ausdrücke verwenden, um nach bestimmten Daten in den protokollierten Meldungen zu suchen.
Weitere Informationen zur Syntax regulärer Ausdrücke finden Sie unter Erstellen eines regulären Ausdrucks.
HTTP-Anwendungsinspektion
firewall#show logging | grep 415006 Mar 12 2013 14:36:20: %ASA-5-415006: HTTP - matched Class 23: MS13-025_class in policy-map MS_Mar_2013_policy, URI matched - Dropping connection from inside:192.168.60.88/2135 to outside:192.0.2.63/80 firewall#show logging | grep 415007 Mar 12 2013 14:35:54: %ASA-5-415007: HTTP - matched Class 22: MS13-022_class in policy-map MS_Mar_2013_policy, Body matched - Dropping connection from inside:192.168.60.85/2130 to outside:192.0.2.63/80
Bei aktivierter HTTP-Anwendungsprüfung identifiziert der Befehl show service-policy inspect protocol die Anzahl der HTTP-Pakete, die von dieser Funktion geprüft und verworfen werden. Das folgende Beispiel zeigt die Ausgabe für show service-policy inspect http:
firewall# show service-policy inspect http Global policy: Service-policy: global_policy Class-map: inspection_default Class-map: Webports_Class Inspect: http MS_Mar_2013_policy, packet 5025, drop 20, reset-drop 0 protocol violations packet 0 match response body regex class MS13-022_class drop-connection log, packet 13 match response body regex class MS13-025_class drop-connection log, packet 7
Im vorherigen Beispiel wurden 5.025 HTTP-Pakete überprüft und 20 HTTP-Pakete verworfen.
Cisco ACE
Eindämmung: Anwendungsprotokollüberprüfung
Die Anwendungsprotokollüberprüfung ist für die Cisco ACE Application Control Engine Appliance und das Modul verfügbar. Diese erweiterte Sicherheitsfunktion führt eine eingehende Paketprüfung des Datenverkehrs durch, der das Cisco ACE-Gerät durchläuft. Administratoren können eine Überprüfungsrichtlinie für Anwendungen erstellen, die eine besondere Behandlung erfordern. Hierzu können sie Überprüfungsklassen- und Überprüfungsrichtlinienzuordnungen konfigurieren, die über eine globale Richtlinie oder eine Richtlinie für Schnittstellendienste angewendet werden.
Weitere Informationen zur Anwendungsprotokollüberprüfung finden Sie im Abschnitt Configuring Application Protocol Inspection des Cisco ACE 4700 Series Appliance Security Configuration Guide.
HTTP Deep Packet Inspection
Zur Durchführung von HTTP Deep Packet Inspection für MS13-022 und MS13-025 können Administratoren reguläre Ausdrücke (Regexes) für den Mustervergleich konfigurieren und Klassenzuordnungen und Richtlinienzuordnungen für die Überprüfung erstellen. Diese Methoden können zum Schutz vor spezifischen Schwachstellen, wie der in diesem Dokument beschriebenen, und anderen Bedrohungen, die mit HTTP-Datenverkehr in Verbindung stehen, beitragen. Die folgende HTTP-Anwendungsprotokollprüfungskonfiguration prüft den Datenverkehr an den TCP-Ports 80, 3128, 8000, 8010, 8080, 8888 und 24326, den Standardports für die Cisco IPS #WEBPORTS-Variable. Die HTTP-Anwendungsprotokollprüfungsrichtlinie verwirft Verbindungen, bei denen der HTTP-Inhalt einen der regulären Werte enthält, die mit diesen Schwachstellen konfiguriert wurden.
Achtung: Die konfigurierten regulären Ausdrücke können Textzeichenfolgen an jeder beliebigen Stelle im Inhalt eines HTML-Pakets zuordnen. Es sollte darauf geachtet werden, dass legitime Geschäftsanwendungen, die übereinstimmende Textzeichenfolgen verwenden, ohne das ActiveX-Steuerelement aufzurufen, nicht beeinträchtigt werden.
Weitere Informationen zu ActiveX-Exploits und Abwehrmechanismen, die die Cisco ACE Application Control Engine Appliance und das Cisco ACE-Modul nutzen, finden Sie im Cisco Security Whitepaper Preventing ActiveX Exploits with Cisco Application Control Engine Application Layer Protocol Inspection.
! !- Configure regexes that are associated with these vulnerabilities: !- MS13-022 Silverlight application type: application/x-silverlight !- MS13-025 One Note files files: .one ! class-map type http inspect match-any MS13-022_class match content ".*application\x2f[Xx]\x2d [Ss][Ii][Ll][Vv][Ee][Rr][Ll][Ii][Gg][Hh][Tt].*" class-map type http inspect match-any MS13-025_class match url ".*\.[Oo][Nn][Ee].*" ! !- Configure an HTTP application inspection policy that !- identifies, resets, and logs connections that contain !- the regexes that are configured above ! policy-map type inspect http all-match MS_Mar_2013 class MS13-022_class reset log class MS13-025_class reset log ! !- Configure an access list that matches TCP packets !- that are destined to the #WEBPORTS variable that is !- used by a Cisco IPS device ! access-list WEBPORTS line 8 extended permit tcp any any eq www access-list WEBPORTS line 16 extended permit tcp any any eq 3128 access-list WEBPORTS line 24 extended permit tcp any any eq 8000 access-list WEBPORTS line 32 extended permit tcp any any eq 8010 access-list WEBPORTS line 40 extended permit tcp any any eq 8080 access-list WEBPORTS line 48 extended permit tcp any any eq 8888 access-list WEBPORTS line 56 extended permit tcp any any eq 24326 ! !- Configure a Layer 4 class that uses the above-configured !- access list to match TCP packets that are destined !- to the ports that are used by the Cisco IPS #WEBPORTS !- variable ! class-map match-all L4_http_class match access-list WEBPORTS ! !- Configure a Layer 4 policy that applies the HTTP application !- inspection policy configured above to TCP packets that !- are destined to the ports that are used by the Cisco IPS !- #WEBPORTS variable ! policy-map multi-match L4_MS_Mar_2013 class L4_http_class inspect http policy MS_Mar_2013 ! !- Apply the configuration globally across all interfaces, !- which results in the inspection of all traffic that enters !- the ACE ! service-policy input L4_MS_Mar_2013
Identifizierung: Anwendungsprotokollüberprüfung
HTTP Deep Packet Inspection
Die Cisco ACE Application Control Engine-Syslog-Meldung 41506 wird generiert, wenn der URI mit einem benutzerdefinierten regulären Ausdruck übereinstimmt. Die Syslog-Meldung identifiziert die entsprechende HTTP-Klasse und HTTP-Richtlinie und zeigt die auf die HTTP-Verbindung angewendete Aktion an. Weitere Informationen zu dieser Syslog-Meldung finden Sie im Cisco ACE 4700 Series Appliance System Message Guide - System Message 41506.
Die Cisco ACE Application Control Engine-Syslog-Meldung 41507 wird generiert, wenn ein HTTP-Nachrichtentext mit einem benutzerdefinierten regulären Ausdruck übereinstimmt. Die Syslog-Meldung identifiziert die entsprechende HTTP-Klasse und HTTP-Richtlinie und zeigt die auf die HTTP-Verbindung angewendete Aktion an. Weitere Informationen zu dieser Syslog-Meldung finden Sie im Cisco ACE 4700 Series Appliance System Message Guide - System Message 41507.
ACE/Admin# show logging | include 415006 Mar 12 2013 15:26:43: %ACE-5-415006: HTTP - matched MS13-025_class in policy-map L4_MS_Mar_2013, URI matched - Resetting connection from vlan130:192.168.60.63/1777 to vlan206:192.0.2.71/80 Connection 0x33 Mar 12 2013 15:30:33: %ACE-5-415006: HTTP - matched MS13-025_class in policy-map L4_MS_Mar_2013, URI matched - Resetting connection from vlan130:192.168.60.63/1774 to vlan206:192.0.2.71/80 Connection 0x31
ACE/Admin# show logging | include 415007 Mar 12 2013 15:26:43: %ACE-5-415007: HTTP - matched MS13-022_class in policy-map L4_MS_Mar_2013, Body matched - Resetting connection from vlan206:192.0.2.94/80 to vlan130:192.168.60.63/1776 Connection 0x3a Mar 12 2013 15:30:33: %ACE-5-415007: HTTP - matched MS13-022_class in policy-map L4_MS_Mar_2013, Body matched - Resetting connection from vlan206:192.0.2.94/80 to vlan130:192.168.60.63/1778 Connection 0x3c
Wenn die HTTP-Deep-Packet-Inspection aktiviert ist, identifiziert der Befehl show service-policy, policyName detail, die Anzahl der HTTP-Verbindungen, die von dieser Funktion geprüft und verworfen werden. Das folgende Beispiel zeigt die Ausgabe für show service-policy L4_MS_Mar_2013 detail:
ACE/Admin# show service-policy L4_MS_Mar_2013 detail Status : ACTIVE
Description: ---------------------
Context Global Policy: service-policy: L4_MS_Mar_2013 class: L4_http_class inspect http: L7 inspect policy : MS_Mar_2013 Url Logging: DISABLED curr conns : 0 , hit count : 1 dropped conns : 0 client pkt count : 3 , client byte count: 589 server pkt count : 3 , server byte count: 547 conn-rate-limit : 0 , drop-count : 0 bandwidth-rate-limit : 0 , drop-count : 0 L4 policy stats: Total Req/Resp: 4 , Total Allowed: 2 Total Dropped : 2 , Total Logged : 0 L7 Inspect policy : MS_Mar_2013 class/match : MS13-022_class Inspect action : reset log Total Inspected : 2 , Total Matched: 1 Total Dropped OnError: 0 class/match : MS13-025_class Inspect action : reset log Total Inspected : 2 , Total Matched: 1 Total Dropped OnError: 0Im vorherigen Beispiel wurden 4 HTTP-Verbindungen überprüft und 2 HTTP-Verbindungen fallen gelassen.
Weitere Informationen über die HTTP Deep Packet Inspection und die Anwendungsprotokollüberprüfung finden Sie im Abschnitt Configuring Application Protocol Inspection des Cisco ACE 4700 Series Appliance Security Configuration Guide.Cisco Intrusion Prevention System
Eindämmung: Cisco IPS-Signaturereignisaktionen
Administratoren können die Cisco IPS-Appliances und -Servicemodule verwenden, um Bedrohungen zu erkennen und Versuche zur Ausnutzung einiger der in diesem Dokument beschriebenen Schwachstellen zu verhindern. Die folgende Tabelle bietet einen Überblick über CVE-IDs und die jeweiligen Cisco IPS-Signaturen, die Ereignisse auslösen, wenn diese Schwachstellen ausgenutzt werden.
CVE-ID Signaturfreigabe Signature-ID Signaturname Aktiviert Schweregrad Genauigkeit* Hinweise CVE 2013-0088 S701 1973/0 Microsoft Internet Explorer: Schwachstelle bei der Codeausführung Ja Hoch 85 CVE 2013-0089 S701 1978/0 Microsoft Internet Explorer-Sicherheitslücke bei Speicherbeschädigung Ja Hoch 95 CVE 2013-0090 S702 2030/0 Microsoft Internet Explorer: Angriffsfläche nach dem Freiwerden Ja Hoch 95 CVE 2013-0080 S702 1990/0 Microsoft SharePoint XSS Ja Mittel 85 CVE 2013-0083 S701 1984/0 Microsoft SharePoint XSS Ja Mittel 85 CVE 2013-0087 S701 1998/0 Microsoft Internet Explorer: Remotecodeausführung Ja Hoch 85 Meta 1998/1 Microsoft Internet Explorer: Remotecodeausführung Ja Hoch 85 Metakomponente #1 1998/2 Microsoft Internet Explorer: Remotecodeausführung Ja Hoch 85 Metakomponente #2 CVE 2013-0093 S701 1993/0 Microsoft Internet Explorer: Schwachstelle bei der Codeausführung Ja Hoch 85 CVE 2013-0094 S702 2024/0 Microsoft Internet Explorer-Sicherheitslücke bei Speicherbeschädigung Ja Hoch 90 CVE 2013-0086 S702 2034/0 Microsoft Internet Explorer-Sicherheitslücke bei Speicherbeschädigung Ja Mittel 85 CVE 2013-0092 S702 2038/0 Microsoft Internet Explorer: Speicherbeschädigung Ja Hoch 90 CVE 2013-0091 S702 2039/0 Microsoft Internet Explorer-Sicherheitslücke bei Speicherbeschädigung Ja Hoch 95 CVE 2013-0084 S702 2036/0 Microsoft SharePoint - Erweiterung der Berechtigungen Ja Mittel 90 * Fidelity wird auch als Signature Fidelity Rating (SFR) bezeichnet und ist das relative Maß für die Genauigkeit der Signatur (vordefiniert). Der Wert reicht von 0 bis 100 und wird von Cisco Systems, Inc. festgelegt.
Administratoren können Cisco IPS-Sensoren so konfigurieren, dass sie eine Ereignisaktion ausführen, wenn ein Angriff erkannt wird. Die konfigurierte Ereignisaktion führt eine präventive oder abschreckende Kontrolle durch, um den Schutz vor einem Angriff zu gewährleisten, der versucht, die in der vorherigen Tabelle aufgeführten Schwachstellen auszunutzen.
Cisco IPS-Sensoren sind am effektivsten, wenn sie im Inline-Schutzmodus in Verbindung mit einer Ereignisaktion bereitgestellt werden. Der automatische Schutz vor Bedrohungen für Cisco IPS 7.x- und 6.x-Sensoren, die im Inline-Schutzmodus bereitgestellt werden, bietet Schutz vor Bedrohungen bei einem Angriff, der versucht, die in diesem Dokument beschriebene Schwachstelle auszunutzen. Der Schutz vor Bedrohungen wird durch eine Standardüberschreibung erreicht, die eine Ereignisaktion für ausgelöste Signaturen mit einem riskRatingValue größer als 90 ausführt.
Weitere Informationen zur Berechnung von Risikoeinstufung und Bedrohungseinstufung finden Sie unter Risikoeinstufung und Bedrohungseinstufung: Vereinfachtes IPS-Richtlinienmanagement.
Cisco IPS-Signaturereignisdaten
Die folgenden Daten wurden mithilfe von Remote Monitoring Services zusammengestellt, die vom Cisco Remote Management Services-Team aus einer Beispielgruppe von Cisco IPS-Sensoren bereitgestellt wurden, auf denen Cisco IPS Signature Update Version [S702] oder höher ausgeführt wird. Zweck dieser Daten ist es, Einblick in die Versuche zu geben, die Schwachstellen auszunutzen, die im Rahmen des Microsoft March Security Updates vom 12. März 2013 veröffentlicht wurden. Diese Daten stammen von Ereignissen, die am 11. April 2013 ausgelöst wurden.
CVE-ID Signature-ID Prozentsatz der Sensoren, die die Signatur melden Prozentsatz der Sensoren, die die Signatur unter den zehn meistgesehenen Ereignissen melden CVE 2013-0088 1973/0 0 0 CVE 2013-0089 1978/0 0 0 CVE 2013-0090 2030/0 0 0 CVE 2013-0080 1990/0 0 0 CVE 2013-0083 1984/0 0 0 CVE 2013-0087 1998/0 0 0 CVE 2013-0087 1998/1 0 0 CVE 2013-0087 1998/2 0 0 CVE 2013-0093 1993/0 0 0 CVE 2013-0086 2034/0 0 0 CVE 2013-0092 2038/0 0 0 CVE 2013-0091 2039/0 0 0 CVE 2013-0094 2024/0 0 0 CVE 2013-0084 2036/0 0 0 Cisco Security Manager
Identifikation: Cisco Security Manager
Cisco Security Manager, Ereignisanzeige
Ab Softwareversion 4.0 kann Cisco Security Manager Syslogs von Cisco Firewalls und Cisco IPS-Geräten sammeln und stellt die Ereignisanzeige bereit, mit der nach Ereignissen gesucht werden kann, die mit den in diesem Dokument beschriebenen Sicherheitslücken zusammenhängen.
Mithilfe der vordefinierten Ansicht IPS Alert Events in der Ereignisanzeige kann der Benutzer die Suchzeichenfolge im Ereignisfilter eingeben, um alle erfassten Ereignisse zurückzugeben, die mit den unten aufgeführten Cisco IPS-Signaturen in Zusammenhang stehen:
- 1990/0
- 1993/0
- 1998/0
- 1998/1
- 1998/2
- 1973/0
- 1978/0
- 1984/0
- 2030/0
- 2034/0
- 2024/0
- 2036/0
- 2038/0
- 2039/0
Ein Ereignistyp-ID-Filter kann in Verbindung mit der vordefinierten Ansicht Firewall Denied Events (Von Firewall abgelehnte Ereignisse) in der Ereignisanzeige verwendet werden, um die in der folgenden Liste aufgeführten Syslog-IDs zu filtern und alle erfassten Cisco Firewall-Syslog-Meldungen Deny bereitzustellen, die auf potenzielle Versuche hinweisen könnten, die in diesem Dokument beschriebenen Schwachstellen auszunutzen:
- ASA-4-415006 (HTTP-Inspektion)
- ASA-4-415007 (HTTP-Inspektion)
Weitere Informationen zu Cisco Security Manager-Ereignissen finden Sie im Abschnitt Filtering and Querying Events im Cisco Security Manager User Guide.
Cisco Security Manager Report Manager
Ab der Softwareversion 4.1 unterstützt Cisco Security Manager den Report Manager, die Cisco IPS-Funktion zur Ereignisprotokollierung. Mit dieser Funktion können Administratoren Berichte auf der Grundlage von relevanten Cisco IPS-Ereignissen erstellen. Berichte können geplant werden, oder Benutzer können nach Bedarf Ad-hoc-Berichte erstellen.
Mithilfe des Berichts-Managers kann der Benutzer einen IPS-Bericht mit den besten Signaturen für die von ihm betroffenen Cisco IPS-Geräte basierend auf Zeitbereich und Signatureigenschaften definieren. Wenn die Signature-ID auf
- 1990/0
- 1993/0
- 1998/0
- 1998/1
- 1998/2
- 1973/0
- 1978/0
- 1984/0
- 2030/0
- 2024/0
- 2034/0
- 2036/0
- 2038/0
- 2039/0
Ebenfalls im Berichts-Manager kann der Bericht "Top Services" mit der folgenden Konfiguration verwendet werden, um einen Ereignisbericht zu generieren, der auf potenzielle Versuche hinweist, die in diesem Dokument beschriebenen Schwachstellen auszunutzen:
- Verwenden Sie den Ziel-IP-Netzwerkfilter, um Netzwerkobjekte zu filtern, die den von den betroffenen Geräten verwendeten IP-Adressraum enthalten (z. B. IPv4-Adressbereich 192.168.60.0/24 und IPv6-Adressbereich 2001:DB8:1:60::/64).
- Festlegen der Aktion "Verweigern" auf der Seite "Kriterien"
Weitere Informationen zu Cisco Security Manager IPS Event Reporting finden Sie im Abschnitt Understanding IPS Top Reports im Cisco Security Manager User Guide.
Identifikation: Event Management System - Partnerveranstaltungen
Cisco arbeitet über das Cisco Developer Network mit branchenführenden Anbietern von Security Information and Event Management (SIEM) zusammen. Diese Partnerschaft unterstützt Cisco bei der Bereitstellung validierter und getesteter SIEM-Systeme, die geschäftliche Herausforderungen wie langfristige Protokollarchivierung und Forensik, heterogene Ereigniskorrelation und erweiterte Compliance-Berichte bewältigen. Partnerprodukte für das Security Information and Event Management können zum Erfassen von Ereignissen von Cisco Geräten und anschließenden Abfragen der erfassten Ereignisse nach Vorfällen verwendet werden, die durch eine Cisco IPS-Signatur verursacht wurden, oder Syslog-Meldungen von Firewalls verweigern, die auf potenzielle Versuche hinweisen könnten, die in diesem Dokument beschriebenen Schwachstellen auszunutzen. Die Abfragen können anhand der Signature-ID und der Syslog-ID durchgeführt werden, wie in der folgenden Liste gezeigt:
- 1990/00 Microsoft SharePoint XSS
- 1993/0 Microsoft Internet Explorer-Schwachstelle bei der Ferncodeausführung
- 1998/00 Microsoft Internet Explorer - Remote-Codeausführung
- 1998/1 Microsoft Internet Explorer: Remote-Codeausführung
- 1998/2 Microsoft Internet Explorer - Remote-Codeausführung
- 1973/0 Microsoft Internet Explorer-Schwachstelle bei der Ferncodeausführung
- 1978/0 Microsoft Internet Explorer-Sicherheitslücke bei Speicherbeschädigung
- 1984/0 Microsoft SharePoint XSS
- 2030/0 Microsoft Internet Explorer: Angriffsfläche nach dem Freiwerden
- 2024/0 Microsoft Internet Explorer Speicherbeschädigung Schwachstelle
- 2034/00 Microsoft OneNote Information Disclosure
- ASA-4-415006 (HTTP-Inspektion)
- ASA-4-415007 (HTTP-Inspektion)
Weitere Informationen zu SIEM-Partnern finden Sie auf der Website zum Security Management System (Sicherheitsmanagementsystem).
-
Dieses Dokument wird in der vorliegenden Form bereitgestellt und impliziert keine Garantie oder Gewährleistung, einschließlich der Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck. Die Nutzung der Informationen im Dokument oder den Materialien, die mit dem Dokument verknüpft sind, erfolgt auf Ihr eigenes Risiko. Cisco behält sich das Recht vor, dieses Dokument jederzeit zu ändern oder zu aktualisieren.
-
Version Beschreibung Abschnitt Datum 6 IPS-Signaturereignisdaten von Cisco Remote Management Services sind für IPS-Signaturen ab dem 11. April 2013 verfügbar. 12. April 2013, 16:15 Uhr GMT 5 IPS-Signaturereignisdaten von Cisco Remote Management Services sind für IPS-Signaturen ab dem 26. März 2013 verfügbar.
27. März 2013, 21:19 Uhr GMT 4 IPS-Signaturereignisdaten von Cisco Remote Management Services sind für IPS-Signaturen ab dem 19. März 2013 verfügbar.
20. März 2013, 19:50 Uhr GMT 3 IPS-Signaturereignisdaten von Cisco Remote Management Services sind für IPS-Signaturen ab dem 12. März 2013 verfügbar.
15. März 2013, 18:11 Uhr GMT 2 IPS-Signaturereignisdaten von Cisco Remote Management Services sind für IPS-Signaturen ab dem 12. März 2013 verfügbar. 13. März 2013, 17:43 Uhr GMT 1 Cisco Applied Mitigation Bulletin (erste öffentliche Version) 12. März 2013, 18:10 Uhr GMT
-
Vollständige Informationen zur Meldung von Sicherheitslücken in Cisco Produkten, zum Erhalt von Unterstützung bei Sicherheitsvorfällen und zur Registrierung für den Erhalt von Sicherheitsinformationen von Cisco finden Sie auf der weltweiten Cisco Website unter https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Dies beinhaltet Anweisungen für Presseanfragen bezüglich der Sicherheitshinweise von Cisco. Alle Cisco Sicherheitsankündigungen finden Sie unter http://www.cisco.com/go/psirt.
-
Die Sicherheitslücke betrifft die folgenden Produktkombinationen.
Primäre Produkte Microsoft, Inc. Internet-Explorer 6,0 (Basis, SP1, SP2) | 7,0 (Basis) | 8,0 (Basis) | 9,0 (Basis) | 10,0 (Basis) Office SharePoint Server 2010 (SP1) Silverlight 5 (Basis) Visio-Viewer 2010 (32-Bit-Edition) (SP1) | 2010 (64-Bit-Edition) (SP1) Windows 7 für 32-Bit-Systeme (Base, SP1) | für x64-basierte Systeme (Basis, SP1) Windows 8 für 32-Bit-Systeme (Basis) | für x64-basierte Systeme (Basis) Windows Server 2003 Datacenter Edition (SP2) | Datacenter Edition, 64-Bit (Itanium) (SP2) | Datacenter Edition x64 (AMD/EM64T) (SP2) | Enterprise Edition (SP2) | Enterprise Edition, 64-Bit (Itanium) (SP2) | Enterprise Edition x64 (AMD/EM64T) (SP2) | Standard Edition (SP2) | Standard Edition, 64-Bit (Itanium) (SP2) | Standard Edition x64 (AMD/EM64T) (SP2) | Web Edition (SP2) Windows Server 2008 Datacenter Edition (SP2) | Datacenter Edition, 64-Bit (SP2) | Itanium-basierte Systems Edition (SP2) | Enterprise Edition (SP2) | Enterprise Edition, 64-Bit (SP2) | Essential Business Server Standard (SP2) | Essential Business Server Premium (SP2) | Essential Business Server Premium, 64-Bit (SP2) | Standard Edition (SP2) | Standard Edition, 64-Bit (SP2) | Webserver (SP2) | Webserver, 64-Bit (SP2) Windows Server 2008 R2 x64-basierte Systems Edition (Base, SP1) | Itanium-basierte Systems Edition (Base, SP1) Windows Server 2012 Ursprüngliche Version (Basis) Windows Vista Home Basic (SP2) | Home Premium (SP2) | Unternehmen (SP2) | Unternehmen (SP2) | Ultimate (SP2) | Home Basic x64 Edition (SP2) | Home Premium x64 Edition (SP2) | Business x64 Edition (SP2) | Enterprise x64 Edition (SP2) | Ultimate x64 Edition (SP2) SharePoint-Grundlage 2010 (SP1)
Zugehörige Produkte Apfel Mac OS X 10.6.8 (Basis) | 10,7 (Basis) | 10.7.1 (Basis) | 10.7.2 (Basis) | 10.7.3 (Basis) | 10.7.4 (Basis) | 10.7.5 (Basis) | 10,8 (Basis, 0,1) | 10.8.1 (Basis) | 10.8.2 (Basis) Cisco Cisco Broadband-Problemhilfe Ursprüngliche Version (Basis) | 3.1 (Basis) | 3.2 (Basis) Cisco Building Broadband Service Manager (BBSM) Ursprüngliche Version (Basis) | 2,5 (.1) | 3,0 (Basis) | 4,0 (Basis, 0,1) | 4.2 (Basis) | 4,3 (Basis) | 4,4 (Basis) | 4,5 (Basis) | 5,0 (Basis) | 5.1 (Basis) | 5.2 (Basis) Cisco CNS Network Registrar 2,5 (Basis) | 3,0 (Basis) | 3,5 (Basis, 0,1) | 5,0 (Basis) | 5,5 (Basis, 0,13) | 6,0 (.5, .5.2, .5.3, .5.4) | 6.1 (Basis, .1, .1.1, .1.2, .1.3, .1.4) Cisco Collaboration Server Dynamic Content Adapter (DCA) Ursprüngliche Version (Basis) | 1,0 (Basis) | 2,0 (Basis, (1)_SR2) Cisco CTI-Option (Computer Telefony Integration) 4.7 (0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4 | 5.1 (0)_SR1, (0)_SR2, (0)_SR3 | 6,0 (0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5 | 7,0 (0)_SR1, (0)_SR2 | 7,1 (2), (3), (4), (5) Cisco Konferenzverbindung 1.1 (3), (3)spA) | 1,2 (Basis, (1), (2), (2) SR1, (2) SR2) Cisco E-Mail Manager Ursprüngliche Version (Basis) | 4,0 (Basis, .5i, .6) | 5,0 (Basis, (0)_SR1, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7) Cisco Emergency Responder 1,1 (Basis, (3), (4) | 1.2 (Basis, (1), (1) SR1, (2) SR1, (3)a, (3)SR1, (3a)SR2) | 1,3 (Basis, (1a), (2)) Cisco Intelligent Contact Manager (ICM) Ursprüngliche Version (Basis) | 4.6 ((2)_SR1, (2)_SR2, (2)_SR3, (2)_SR4, (2)_SR5, (2)_SR6 | 5,0 (0), (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10, (0)_SR11, (0)_SR12, (0)_SR13) | 6.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10) | 7.0 (0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4 | 7,1 (2), (3), (4), (5) Cisco Unified Contact Center Enterprise Edition (Base, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) | Express Edition (Base, 2.0, 2.0.2, 2.1, 2.1.1a, 2.1.2, 2.1.3, 2.2, 2.2.1, 2.2.2, 2.2.3b, 2.2.3b_spE, 3.0, 3.0.2, 3.0.3a_spA, 3.0.3a_spB, 3.0.3a_spC, 3.0.3a_spD, 3.1, 3.1(1)_SR1, 3.1(1)_SR2, 3.1(2)_SR1, 3.1(2)_SR2, 3.1(2)_SR3, 3.1(2)_SR4, 3.1(3)_SR2 , 3.1(3)_SR3, 3.1(3)_SR4, 3.1(3)_SR5, 3.5, 3.5.1, 3.5(1)_SR1, 3.5(2)_SR1, 3.5(3), 3.5(3)_SR1, 3.5(3)_SR2, 3.5(3)_SR3, 3.5 5(4)_SR1, 3.5(4)_SR2, 4.0, 4.0(1)_SR1, 4.0(4)_SR1, 4.0(5)_SR1, 4.1, 4.1(1)_SR1, 4.5 (2)_SR1, 4.5(2)_SR2, 5.0(1)_SR1 | Hosted Edition (Basis, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) Cisco Unified IP IVR 2,0 (0,2) | 2.1 (.1a, .2, .3) | 2.2 ((5), .1, .2, .3b, .3b_spE, .5, .4) | 3,0 (.1_spB, .2, .3a_spA, .3a_spB, .3a_spC, .3a_spD) | 3.1 (1)_SR2, (2)_SR1, (2)_SR2, (2)_SR3, (3)_SR1, (3)_SR2, (3)_SR3, (3)_SR4, (3)_SR5 | 3.5 ((1)_SR1, (1)_SR2, (1)_SR3, (2)_SR1, (3)_SR1, (3)_SR2, (3)_SR3, (4)_SR1, (4)_SR2, .1, .3) | 4,0 (1)_SR1, (4)_SR1 | 4,1 (1)_SR1 | 4,5 (2)_SR1, (2)_SR2 | 5,0 (1)_SR1 Cisco IP Interoperability and Collaboration System (IPICS) 1,0 (1,1) Cisco IP Queue Manager 2.2 (Basis) Cisco IP/VC 3540 Anwendungsserver-Modul 3,2 (.0.1, .138) | 3,5 (.0,8) Cisco IP/VC 3540 Rate Matching-Modul 3,0 (0,9) Cisco Media Blender Ursprüngliche Version (Basis) | 3,0 (Basis) | 4,0 (Basis) | 5,0 (Basis, (0)_SR1, (0)_SR2) Cisco Networking Services für Active Directory Ursprüngliche Version (Basis) Cisco Outbound-Option Ursprüngliche Version (Basis) Cisco Personal Assistant 1,0 (Basis, 1) | 1,1 (Basis) | 1,3 (Basis, .1, .2, .3, .4) | 1,4 (Basis, 0,2, 0,3, 0,4, 0,5, 0,6) Cisco Remote Monitoring Suite-Option 1,0 (Basis) | 2,0 (Basis, (0)_SR1) Cisco Secure Access Control Server (ACS) für Windows 2,6 (Basis) | 2.6.3.2 (Basis) | 2.6.4 (Basis) | 2.6.4.4 (Basis) | 3,0 (Basis) | 3.0.1 (Basis) | 3.0.1.40 (Basis) | 3.0.2 (Basis) | 3.0.3 (Basis) | 3.0.3.6 (Basis) | 3.0.4 (Basis) | 3.1.1 (Basis) | 3.1.1.27 (Basis) | 3.1.2 (Basis) | 3.2 (Basis) | 3.2.1 (Basis) | 3.2.3 (Basis) | 3.3.1 (Basis) | 3.3.2.2 (Basis) | 3.3.1.16 (Basis) | 3.3.3.11 (Basis) | 4,0 (Basis) | 4.0.1 (Basis) | 4.0.1.27 (Basis) | 4.1.1.23 (Basis) Cisco Secure Access Control Server Solution Engine (ACSE) 3.1 (Basis, .1) | 3.2 (Basis, .1.20, .2.5, .3) | 3.3 (Basis, .1, .1.16, .2.2, .3, .4, .4.12) | 4,0 (Basis, .1, .1.42, .1.44, .1.49) | 4.1 (Basis, .1.23, .1.23.3, .3, .3.12) Cisco Secure User Registration Tool (URT) Ursprüngliche Version (Basis) | 1,2 (Basis, 0,1) | 2,0 (Basis, 0,7, 0,8) | 2,5 (Basis, .1, .2, .3, .4, .5) Cisco SN 5420 Storage-Router 1,1 (Basis, 0,3, 0,4, 0,5, 0,7, 0,8) | 2.1 (.1, .2) Cisco SN 5428-2 Storage-Router 3,2 (.1, .2) | 3,3 (.1, .2) | 3,4 (.1) | 3,5 (Basis, .1, .2, .3, .4) Cisco TrailHead Ursprüngliche Version (Basis) | 4,0 (Basis) Cisco Unified Communications Manager Ursprüngliche Version (Basis) | 1,0 (Basis) | 2,0 (Basis) | 3,0 (Basis) | 3.0.3(a) (Basis) | 3.1 (Basis, .1, .2, .3a) | 3.1(1) (Basis) | 3.1(2) (Basis) | 3.1(2)SR3 (Basis) | 3.1(3) (Basis) | 3.1(3)SR2 (Basis) | 3.1(3)SR4 (Basis) | 3.2 (Basis) | 3.2(3)SR3 (Basis) | 3,3 (Basis) | 3.3(2)SPc (Basis) | 3.3(3) (Basis) | 3.3(3)ES61 (Basis) | 3.3(3)SR3 (Basis) | 3.3(3)SR4a (Basis) | 3.3(3a) (Basis) | 3.3(4) (Basis) | 3.3(4)ES25 (Basis) | 3.3(4)SR2 (Basis) | 3.3(4c) (Basis) | 3.3(5) (Basis) | 3.3(5)ES24 (Basis) | 3.3(5)SR1 (Basis) | 3.3(5)SR1a (Basis) | 3.3(5)SR2 (Basis) | 3.3(5)SR2a (Basis) | 3.3(5)SR3 (Basis) | 3.3(59) (Basis) | 3.3(61) (Basis) | 3.3(63) (Basis) | 3.3(64) (Basis) | 3.3(65) (Basis) | 3.3(66) (Basis) | 3.3(67,5) (Basis) | 3.3(68.1) (Basis) | 3.3(71,0) (Basis) | 3.3(74,0) (Basis) | 3.3(78) (Basis) | 3.3(76) (Basis) | 4,0 (.1, .2) | 4.0(2a)ES40 (Basis) | 4.0(2a)ES56 (Basis) | 4.0(2a)SR2b (Basis) | 4.0(2a)SR2c (Basis) | 4.1 (Basis) | 4.1(2) (Basis) | 4.1(2)ES33 (Basis) | 4.1(2)ES50 (Basis) | 4.1(2)SR1 (Basis) | 4.1(3) (Basis) | 4.1(3)ES (Basis) | 4.1(3)ES07 (Basis) | 4.1(3)ES24 (Basis) | 4.1(3)SR (Basis) | 4.1(3)SR1 (Basis) | 4.1(3)SR2 (Basis) | 4.1(3)SR3 (Basis) | 4.1(3)SR3b (Basis) | 4.1(3)SR3c (Basis) | 4.1(3)SR4 (Basis) | 4.1(3)SR4b (Basis) | 4.1(3)SR4d (Basis) | 4.1(3)SR5 (Basis) | 4.1(4) (Basis) | 4.1(9) (Basis) | 4.1(17) (Basis) | 4.1(19) (Basis) | 4.1(22) (Basis) | 4.1(23) (Basis) | 4.1(25) (Basis) | 4.1(26) (Basis) | 4.1(27.7) (Basis) | 4.1(28.2) (Basis) | 4.1(30.4) (Basis) | 4.1(36) (Basis) | 4.1(39) (Basis) | 4.2(1) (Basis) | 4.2(1)SR1b (Basis) | 4.2(1.02) (Basis) | 4.2(1.05.3) (Basis) | 4.2(1.06) (Basis) | 4.2(1.07) (Basis) | 4.2(3) (Basis) | 4.2(3)SR1 (Basis) | 4.2(3)SR2 (Basis) | 4.2(3.08) (Basis) | 4.2(3.2.3) (Basis) | 4.2(3.3) (Basis) | 4.2(3.13) (Basis) | 4.3(1) (Basis) | 4.3(1)SR (Basis) | 4,3(1,57) (Basis) Cisco Unified Customer Voice Portal (CVP) 3,0 (0), (0)SR1, (0)SR2) | 3.1 (0), (0)SR1, (0)SR2) | 4,0 (0), (1), (1)SR1, (2) Cisco Unified MeetingPlace 4.3 (Basis) | 5.3 (Basis) | 5.2 (Basis) | 5,4 (Basis) | 6,0 (Basis) Cisco Unified MeetingPlace Express 1.1 (Basis) | 1,2 (Basis) | 2,0 (Basis) Cisco Unity Ursprüngliche Version (Basis) | 2,0 (Basis) | 2.1 (Basis) | 2.2 (Basis) | 2,3 (Basis) | 2,4 (Basis) | 2,46 (Basis) | 3,0 (Basis, 0,1) | 3.1 (Basis, .2, .3, .5, .6) | 3.2 (Basis) | 3,3 (Basis) | 4,0 (Basis, .1, .2, .3, .3b, .4, .5) | 4.1 (Basis, .1) | 4.2 (Basis, .1, .1 ES27) | 5,0 (1) | 7,0 (2) Cisco Unity Express 1.0.2 (Basis) | 1.1.1 (Basis) | 1.1.2 (Basis) | 2.0.1 (Basis) | 2.0.2 (Basis) | 2.1.1 (Basis) | 2.1.2 (Basis) | 2.1.3 (Basis) | 2.2.0 (Basis) | 2.2.1 (Basis) | 2.2.2 (Basis) | 2.3.0 (Basis) | 2.3.1 (Basis) Cisco Wireless Control System (WCS)-Software 1,0 (Basis) | 2,0 (Basis, 44,14, 44,24) | 2,2 (.0, .111.0) | 3,0 (Basis, .101.0, .105.0) | 3.1 (Basis, .20.0, .33.0, .35.0) | 3.2 (Basis, .23.0, .25.0, .40.0, .51.0, .64.0) | 4,0 (Basis, .1.0, .43.0, .66.0, .81.0, .87.0, .96.0, .97.0) | 4.1 (Basis, .83.0) CiscoWorks IP Telefony Environment Monitor (ITEM) 1,3 (Basis) | 1,4 (Basis) | 2,0 (Basis) CiscoWorks LAN Management-Lösung (LMS) 1,3 (Basis) | 2.2 (Basis) | 2,5 (Basis) | 2,6 (Basis) CiscoWorks QoS Policy Manager (QPM) 2,0 (Basis, .1, .2, .3) | 2,1 (.2) | 3,0 (Basis, 0,1) | 3.1 (Basis) | 3.2 (Basis, .1, .2, .3) CiscoWorks Routed WAN Management Solution (RWAN) 1,0 (Basis) | 1,1 (Basis) | 1,2 (Basis) | 1,3 (Basis, 0,1) CiscoWorks Small Network Management-Lösung (SNMS) 1,0 (Basis) | 1,5 (Basis) CiscoWorks VPN/Security Management Solution (VMS) 1,0 (Basis) | 2,0 (Basis) | 2.1 (Basis) | 2.2 (Basis) | 2,3 (Basis) Cisco Collaboration-Server 3,0 (Basis) | 3,01 (Basis) | 3,02 (Basis) | 4,0 (Basis) | 5,0 (Basis) Cisco DOCSIS CPE-Konfigurator 1,0 (Basis) | 1,1 (Basis) | 2,0 (Basis) Cisco Unified IP Interactive Voice Response (IVR) 2,0 (Basis) | 2.1 (Basis) Cisco Service Control Engine (SCE) 3,0 (Basis) | 3.1 (Basis) Cisco Transport Manager Ursprüngliche Version (Basis) | 2,0 (Basis) | 2.1 (Basis) | 2.2 (Basis, .1) | 3,0 (Basis, .1, .2) | 3.1 (Basis) | 3.2 (Basis) | 4,0 (Basis) | 4.1 (Basis, .4, .6, .6.6.1) | 4,6 (Basis) | 4,7 (Basis) | 5,0 (Basis, .0.867.2, .1.873.2, .2, .2.92.1, .2.99.1, .2.105.1, .2.110.1) | 6,0 (Basis, 0,405,1, 0,407,1, 0,412,1) | 7,0 (Basis, 0,370,1, 0,372,1, 0,377,1, 0,389,1, 0,400,1, 395,1) | 7.2 (Basis, 0.0.199.1) Microsoft, Inc. Windows 7 für 32-Bit-Systeme | für x64-basierte Systeme Windows 8 für 32-Bit-Systeme | für x64-basierte Systeme Windows RT Ursprüngliche Version (Basis) Windows Server 2003 Datacenter Edition (Basis, SP1) | Datacenter Edition, 64-Bit (Itanium) (Base, SP1) | Datacenter Edition x64 (AMD/EM64T) (Basis, SP1) | Enterprise Edition (Basis, SP1) | Enterprise Edition, 64-Bit (Itanium) (Base, SP1) | Enterprise Edition x64 (AMD/EM64T) (Basis, SP1) | Standard Edition (Base, SP1) | Standard Edition, 64-Bit (Itanium) (Base, SP1) | Standard Edition x64 (AMD/EM64T) (Basis, SP1) | Web Edition (Basis, SP1) Windows Server 2008 Datacenter Edition (Basis, SP1) | Datacenter Edition, 64-Bit (Basis, SP1) | Itanium-basierte Systems Edition (Base, SP1) | Enterprise Edition (Basis, SP1) | Enterprise Edition, 64-Bit (Basis, SP1) | Essential Business Server Standard (Base, SP1) | Essential Business Server Premium (Basis, SP1) | Essential Business Server Premium, 64-Bit (Base, SP1) | Standard Edition (Base, SP1) | Standard Edition, 64-Bit (Base, SP1) | Webserver (Basis, SP1) | Webserver, 64-Bit (Basis, SP1) Windows Server 2008 R2 x64-basierte Systems Edition | Itanium-basierte Systems Edition Windows Server 2012 Ursprüngliche Version Windows Vista Home Basic (Basis, SP1) | Home Premium (Basis, SP1) | Unternehmen (Basis, SP1) | Enterprise (Basis, SP1) | Ultimate (Basis, SP1) | Home Basic x64 Edition (Basis, SP1) | Home Premium x64 Edition (Basis, SP1) | Business x64 Edition (Basis, SP1) | Enterprise x64 Edition (Basis, SP1) | Ultimate x64 Edition (Basis, SP1)
-
Dieses Dokument wird in der vorliegenden Form bereitgestellt und impliziert keine Garantie oder Gewährleistung, einschließlich der Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck. Die Nutzung der Informationen im Dokument oder den Materialien, die mit dem Dokument verknüpft sind, erfolgt auf Ihr eigenes Risiko. CISCO BEHÄLT SICH DAS RECHT VOR, WARNUNGEN JEDERZEIT ZU ÄNDERN ODER ZU AKTUALISIEREN.
Eine eigenständige Kopie oder Umschreibung des Texts in diesem Dokument, die die Verteilungs-URL auslässt, ist eine unkontrollierte Kopie und enthält möglicherweise keine wichtigen Informationen oder sachliche Fehler. Die Informationen in diesem Dokument sind für Endbenutzer von Cisco Produkten bestimmt.