-
Introduzione
Microsoft ha annunciato nove bollettini sulla sicurezza che affrontano ventisei punti vulnerabili come parte del bollettino mensile sulla sicurezza rilasciato il 14 agosto 2012. Un riepilogo di questi bollettini è disponibile sul sito Web Microsoft all'indirizzo http://technet.microsoft.com/en-us/security/bulletin/MS12-aug. Questo documento fornisce le tecniche di identificazione e mitigazione che gli amministratori possono distribuire sui dispositivi di rete Cisco.
Le vulnerabilità che hanno un vettore di attacco software client, possono essere sfruttate localmente sul dispositivo vulnerabile, richiedono l'interazione dell'utente, possono essere sfruttate mediante attacchi basati sul web (questi includono, ma non sono limitati a, attacchi di tipo cross-site scripting, phishing e minacce di posta elettronica basate sul web) o allegati di posta elettronica, o file archiviati in condivisioni di rete sono nell'elenco seguente:
Di seguito sono elencate le vulnerabilità che presentano un'attenuazione della rete. I dispositivi Cisco forniscono diverse contromisure per le vulnerabilità che hanno un vettore di attacco alla rete, che verranno discusse in dettaglio più avanti in questo documento.
Le informazioni sui prodotti interessati e non interessati sono disponibili nei rispettivi avvisi Microsoft e negli avvisi Cisco a cui si fa riferimento in Cisco Event Response: Microsoft Security Bulletin Release per agosto 2012.
Inoltre, diversi prodotti Cisco utilizzano i sistemi operativi Microsoft come sistema operativo di base. I prodotti Cisco che possono essere interessati dalle vulnerabilità descritte negli avvisi Microsoft a cui si fa riferimento sono descritti in dettaglio nella tabella "Prodotti associati" della sezione "Set di prodotti".
-
MS12-053, Vulnerabilità in Desktop remoto Può consentire l'esecuzione di codice remoto (2723135): A questa vulnerabilità è stato assegnato l'identificatore CVE-2012-2526. Il vettore di attacco per l'utilizzo di CVE-2012-2526 avviene tramite il protocollo RDP (Remote Desktop Protocol) utilizzando pacchetti della porta TCP 3389. Questa vulnerabilità può essere sfruttata in remoto senza autenticazione e senza interazione dell'utente. L'utilizzo efficace della vulnerabilità associata a CVE-2012-2526 può consentire a un utente non autorizzato di eseguire codice arbitrario nel sistema di destinazione. Un utente non autorizzato può quindi installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
MS12-054, Vulnerabilità nei componenti di rete di Windows Potrebbe consentire l'esecuzione di codice remoto (2733594): A queste vulnerabilità sono stati assegnati gli identificatori CVE (Common Vulnerabilities and Exposures) CVE-2012-1850, CVE-2012-1851, CVE-2012-1852 e CVE-2012-1853. Questa vulnerabilità può essere sfruttata in remoto senza autenticazione e senza interazione dell'utente. Se la vulnerabilità viene sfruttata con successo, un'applicazione di destinazione potrebbe smettere di rispondere. Il vettore di attacco per lo sfruttamento di CVE-2012-1851 è tramite il servizio spooler di stampa. Il servizio spooler utilizza il protocollo SMB (Server Message Block). Il vettore di attacco per lo sfruttamento di CVE-2012-1852 è una risposta appositamente creata per il protocollo RAP (Remote Administration Protocol). Il protocollo di amministrazione remota viene implementato utilizzando il protocollo SMB (Server Message Block). Un utente non autorizzato che ha sfruttato questa vulnerabilità potrebbe eseguire codice arbitrario nel sistema di destinazione. Il vettore di attacco per lo sfruttamento di CVE-2012-1853 è appositamente creato risposte RAP. Un utente non autorizzato che ha sfruttato questa vulnerabilità potrebbe eseguire codice arbitrario nel sistema di destinazione. Un utente non autorizzato può quindi installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.
MS12-060, Vulnerabilità nei controlli comuni di Windows Potrebbe consentire l'esecuzione di codice remoto (2720573): A questa vulnerabilità sono stati assegnati gli identificatori CVE (Common Vulnerabilities and Exposures) CVE-2012-1856. Questa vulnerabilità può essere sfruttata localmente, con l'autenticazione, e richiede l'interazione dell'utente.Il vettore di attacco per l'utilizzo è attraverso i pacchetti HTTP che in genere usano la porta TCP 80 ma possono anche usare le porte TCP 3128, 8000, 8010, 8080, 8888 e 24326. L'utilizzo efficace della vulnerabilità associata a CVE-2012-1856 può consentire a un utente non autorizzato di inserire uno script lato client nell'istanza di Internet Explorer dell'utente. Lo script potrebbe falsificare il contenuto, divulgare informazioni o intraprendere qualsiasi azione che l'utente potrebbe intraprendere sul sito per conto dell'utente interessato. Il vettore di attacco per lo sfruttamento di CVE-2012-1856 avviene attraverso pacchetti HTTP che in genere utilizzano la porta TCP 80 ma possono anche utilizzare le porte TCP 3128, 8000, 8010, 8080, 8888 e 24326.
-
L'appliance Cisco ASA serie 5500 Adaptive Security, il Cisco Catalyst serie 6500 ASA Services Module (ASASM), il Cisco Firewall Services Module (FWSM) per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600 e l'appliance e il modulo Cisco ACE Application Control Engine forniscono protezione per potenziali tentativi di sfruttare queste vulnerabilità (un argomento incluso in questo documento).
Informazioni sul software vulnerabile, non interessato e fisso sono disponibili nel Microsoft Security Bulletin Summary per agosto 2012, disponibile al seguente collegamento: http://technet.microsoft.com/en-us/security/bulletin/MS12-aug
Le vulnerabilità che hanno un vettore di attacco software client; possono essere sfruttate localmente sul dispositivo vulnerabile; richiedono l'interazione dell'utente; o possono essere sfruttate utilizzando attacchi basati sul Web (questi includono, ma non sono limitati a, attacchi di tipo cross-site scripting, phishing e minacce di posta elettronica basate sul Web), allegati di posta elettronica o file archiviati in condivisioni di rete sono elencati di seguito:
Queste vulnerabilità vengono risolte in modo più efficace all'endpoint tramite aggiornamenti software, formazione degli utenti, best practice per l'amministrazione dei desktop e software di protezione degli endpoint come i prodotti HIPS (Cisco Security Agent Host Intrusion Prevention System) o antivirus.
Di seguito sono elencate le vulnerabilità che presentano un'attenuazione della rete. I dispositivi Cisco forniscono diverse contromisure per queste vulnerabilità. In questa sezione del documento viene fornita una panoramica di queste tecniche.
-
Il software Cisco IOS può essere uno strumento efficace per prevenire gli attacchi tramite gli Access Control List (tACL) di transito.
Questo meccanismo di protezione filtra e scarta i pacchetti che stanno tentando di sfruttare le vulnerabilità che hanno un vettore di attacco di rete.
Mezzi efficaci per prevenire gli attacchi possono essere forniti anche da Cisco ASA serie 5500 Adaptive Security Appliance, Cisco Catalyst serie 6500 ASA Services Module (ASASM) e Firewall Services Module (FWSM) per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, usando i seguenti metodi:
- tACL
- Ispezione protocollo livello applicazione
Questi meccanismi di protezione filtrano ed eliminano i pacchetti che stanno tentando di sfruttare le vulnerabilità che hanno un vettore di attacco di rete.
L'appliance e il modulo Cisco ACE Application Control Engine possono fornire un'efficace prevenzione degli attacchi anche tramite l'ispezione del protocollo dell'applicazione.
I record Cisco IOS NetFlow possono fornire visibilità sui tentativi di sfruttamento basati sulla rete.
Il software Cisco IOS, Cisco ASA, Cisco ASASM, Cisco FWSM Firewall e l'appliance e il modulo Cisco ACE Application Control Engine possono fornire visibilità attraverso i messaggi syslog e i valori dei contatori visualizzati nell'output dei comandi show.
L'uso efficace delle azioni evento di Cisco Intrusion Prevention System (IPS) offre visibilità e protezione dagli attacchi che tentano di sfruttare queste vulnerabilità, come descritto più avanti in questo documento.
Cisco Security Manager può inoltre fornire visibilità tramite richieste di assistenza, query e rapporti sugli eventi.
-
Le organizzazioni sono invitate a seguire i processi standard di valutazione e mitigazione dei rischi per determinare l'impatto potenziale di queste vulnerabilità. Triage si riferisce all'ordinamento dei progetti e all'assegnazione delle priorità agli sforzi che hanno maggiori probabilità di avere successo. Cisco ha fornito documenti che possono aiutare le organizzazioni a sviluppare una funzionalità di triage basata sui rischi per i team addetti alla sicurezza delle informazioni. Valutazione dei rischi per la vulnerabilità della sicurezza Gli annunci e la valutazione dei rischi e la creazione di prototipi possono aiutare le organizzazioni a sviluppare processi ripetibili di valutazione della sicurezza e di risposta.
-
Attenzione: l'efficacia di qualsiasi tecnica di mitigazione dipende dalle situazioni specifiche del cliente, ad esempio il mix di prodotti, la topologia di rete, il comportamento del traffico e la missione dell'organizzazione. Come per qualsiasi modifica apportata alla configurazione, valutare l'impatto della configurazione prima di applicare la modifica.
Per questi dispositivi sono disponibili informazioni specifiche sulla mitigazione e l'identificazione:
- Router e switch Cisco IOS
- Cisco IOS NetFlow e Cisco IOS Flexible NetFlow
- Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
- Cisco ACE
- Cisco Intrusion Prevention System
- Cisco Security Manager
Router e switch Cisco IOS
Attenuazione: Access Control List transit
Per MS12-053 e MS12-054, al fine di proteggere la rete dal traffico che entra nei punti di accesso in entrata, che possono includere punti di connessione Internet, punti di connessione partner e fornitore o punti di connessione VPN, si consiglia agli amministratori di distribuire elenchi di controllo di accesso in transito (tACL) per eseguire l'applicazione delle policy. Gli amministratori possono costruire un ACL autorizzando esplicitamente solo il traffico autorizzato ad accedere alla rete dai punti di accesso in entrata o autorizzando il traffico autorizzato a transitare sulla rete in base alle configurazioni e ai criteri di sicurezza esistenti. Una soluzione ACL non può fornire una protezione completa da queste vulnerabilità quando l'attacco ha origine da un indirizzo di origine attendibile.
Il criterio ACL nega i pacchetti IPv4 e IPv6 RDP non autorizzati sulla porta TCP 3389 e i pacchetti IPv4 e IPv6 SMB sulle porte TCP 139 e 445 inviati ai dispositivi interessati. Nell'esempio seguente, 192.168.60.0/24 e 2001:DB8:1:60::/64 rappresentano lo spazio di indirizzi IP utilizzato dai dispositivi interessati e gli host in modalità 192.168.100.1 e 2001:DB8::100:1 sono considerati fonti attendibili che richiedono l'accesso ai dispositivi interessati. È necessario prestare attenzione a consentire il traffico richiesto per il routing e l'accesso amministrativo prima di rifiutare tutto il traffico non autorizzato.
Ulteriori informazioni sugli ACL sono disponibili in Access Control Lists: Filtering at Your Edge (Liste di controllo dell'accesso in transito: filtraggio sul perimetro della rete).
!-- Include explicit permit statements for trusted
!-- sources that require access on the vulnerable
!-- ports and protocols for MS12-053
!
access-list 150 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 3389
!
!-- Include explicit permit statements for trusted
!-- sources that require access on the vulnerable ports
!-- and protocols for MS12-054
!
access-list 150 permit tcp host 192.168.100.1 eq 139 192.168.60.0 0.0.0.255 established
access-list 150 permit tcp host 192.168.100.1 eq 445 192.168.60.0 0.0.0.255 established
!
!-- The following vulnerability-specific access control entries
!-- (ACEs) can aid in identification of attacks against MS12-053
!
access-list 150 deny tcp any 192.168.60.0 0.0.0.255 eq 3389
!
!-- The following vulnerability-specific ACEs can
!-- aid in identification of attacks against MS12-054
!
access-list 150 deny tcp any eq 139 192.168.60.0 0.0.0.255
access-list 150 deny tcp any eq 445 192.168.60.0 0.0.0.255
!
!-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance
!-- with existing security policies and configurations
!
!-- Explicit deny for all other IP traffic
!
access-list 150 deny ip any any
!
!-- Create the corresponding IPv6 tACL
!
ipv6 access-list IPv6-Transit-ACL-Policy
!
!-- Include explicit permit statements for trusted
!-- sources that require access on the vulnerable
!-- ports and protocols for MS12-053
!
!
permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 3389
!
!-- Include explicit permit statements for trusted
!-- sources that require access on the vulnerable ports
!-- and protocols for MS12-054
!
!
permit tcp host 2001:DB8::100:1 eq 139 2001:DB8:1:60::/64 established
permit tcp host 2001:DB8::100:1 eq 445 2001:DB8:1:60::/64 established
!
!-- The following vulnerability-specific ACEs can
!-- aid in identification of attacks to global and
!-- link-local addresses
!
deny tcp any 2001:DB8:1:60::/64 eq 3389
deny tcp any eq 139 2001:DB8:1:60::/64
deny tcp any eq 445 2001:DB8:1:60::/64
!
!-- Permit or deny all other Layer 3 and Layer 4 traffic in
!-- accordance with existing security policies and configurations
!-- and allow IPv6 neighbor discovery packets, which
!-- include neighbor solicitation packets and neighbor
!-- advertisement packets
!
permit icmp any any nd-ns
permit icmp any any nd-na
!
!-- Explicit deny for all other IPv6 traffic
!
deny ipv6 any any
!
!
!-- Apply tACLs to interfaces in the ingress direction
!
interface GigabitEthernet0/0
ip access-group 150 in
ipv6 traffic-filter IPv6-Transit-ACL-Policy inL'applicazione di un filtro con un elenco degli accessi all'interfaccia determinerà la trasmissione di messaggi ICMP "destinazione irraggiungibile" alla sorgente del traffico filtrato. La generazione di questi messaggi potrebbe avere l'effetto indesiderato di aumentare l'utilizzo della CPU sul dispositivo. Per impostazione predefinita, nel software Cisco IOS la generazione di pacchetti ICMP "destinazione irraggiungibile" è limitata a un pacchetto ogni 500 millisecondi. La generazione di messaggi ICMP "destinazione irraggiungibile" può essere disabilitata utilizzando i comandi di configurazione dell'interfaccia no ip unreachables e no ipv6 unreachables. La limitazione della velocità non raggiungibile ICMP può essere modificata rispetto all'impostazione predefinita utilizzando i comandi di configurazione globale ip icmp rate-limit unreachable interval-in-ms e ipv6 icmp error-interval-in-ms.
Identificazione: Access Control List transit
Dopo che l'amministratore ha applicato il tACL a un'interfaccia, i comandi show ip access-lists e show ipv6 access-list identificheranno il numero di pacchetti IPv4 e IPv6 RDP sulla porta TCP 3389 e di pacchetti IPv4 e IPv6 SMB sulla porta TCP 139 e sulla porta TCP 445 filtrati. Gli amministratori sono invitati a indagare sui pacchetti filtrati per determinare se sono tentativi di sfruttare queste vulnerabilità. Di seguito è riportato un output di esempio per show ip access-lists 150 e show ipv6 access-list IPv6-Transit-ACL-Policy:
router#show ip access-lists 150
Extended IP access list 150
10 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 3389
20 permit tcp host 192.168.100.1 eq 139 192.168.60.0 0.0.0.255 established
30 permit tcp host 192.168.100.1 eq 445 192.168.60.0 0.0.0.255 established
40 deny tcp any 192.168.60.0 0.0.0.255 eq 3389 (29 matches)
50 deny tcp any eq 139 192.168.60.0 0.0.0.255 (12 matches)
60 deny tcp any eq 445 192.168.60.0 0.0.0.255 (26 matches)
70 deny ip any any
router#Nell'esempio precedente, l'elenco degli accessi 150 ha eliminato i seguenti pacchetti ricevuti da un host o da una rete non attendibile:
- 29 pacchetti RDP sulla porta TCP 3389 per la linea ACE 40
- 12 pacchetti SMB sulla porta TCP 139 per la linea ACE 50
- 26 pacchetti SMB sulla porta TCP 445 per la linea ACE 60
router#show ipv6 access-list IPv6-Transit-ACL-Policy
IPv6 access list IPv6-Transit-ACL-Policy
permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 3389 (25 matches) sequence 10
permit tcp host 2001:DB8::100:1 eq 139 2001:DB8:1:60::/64 established (80 matches) sequence 20
permit tcp host 2001:DB8::100:1 eq 445 2001:DB8:1:60::/64 established (16 matches) sequence 30
deny tcp any 2001:DB8:1:60::/64 eq 3389 (49 matches) sequence 40
deny tcp any eq 139 2001:DB8:1:60::/64 (20 matches) sequence 50
deny tcp any eq 445 2001:DB8:1:60::/64 (36 matches) sequence 60
permit icmp any any nd-ns (50 matches) sequence 70
permit icmp any any nd-na (37 matches) sequence 80
deny ipv6 any any (80 matches) sequence 90Nell'esempio precedente, l'elenco degli accessi IPv6-Transit-ACL-Policy ha eliminato i seguenti pacchetti ricevuti da un host o una rete non attendibile:
- 49 pacchetti RDP sulla porta TCP 3389 per la linea ACE 40
- 20 pacchetti SMB sulla porta TCP 139 per la linea ACE 50
- 36 pacchetti SMB sulla porta TCP 445 per la linea ACE 60
Per ulteriori informazioni sull'analisi degli incidenti tramite contatori ACE ed eventi syslog, consultare il white paper Identificazione degli incidenti tramite firewall e eventi syslog del router IOS Cisco Security.
Gli amministratori possono utilizzare Embedded Event Manager per fornire strumentazione quando vengono soddisfatte condizioni specifiche, ad esempio accessi al contatore ACE. Il white paper sulla sicurezza di Cisco Embedded Event Manager in a Security Context fornisce ulteriori dettagli su come utilizzare questa funzione.
Identificazione: Registrazione elenco accessi
L'opzione log e log-input access control list (ACL) causerà la registrazione dei pacchetti che corrispondono ad ACE specifici. L'opzione log-input abilita la registrazione dell'interfaccia in entrata, oltre agli indirizzi IP di origine e destinazione dei pacchetti e alle porte.
Attenzione: la registrazione dell'elenco di controllo di accesso può richiedere un utilizzo intensivo della CPU e deve essere utilizzata con estrema cautela. I fattori che determinano l'impatto della registrazione ACL sulla CPU sono la generazione di log, la trasmissione di log e la commutazione di processo per inoltrare i pacchetti che corrispondono alle voci ACE abilitate per il log.
Per il software Cisco IOS, il comando ip access-list logging interval in-ms può limitare gli effetti della commutazione di processo indotta dalla registrazione di ACL IPv4. Il comando logging rate-limit rate-per-second ad eccezione del comando loglevel limita l'impatto della generazione e della trasmissione del log.
L'impatto sulla CPU causato dalla registrazione degli ACL può essere risolto tramite hardware sugli switch Cisco Catalyst serie 6500 e sui router Cisco serie 7600 con Supervisor Engine 720 o Supervisor Engine 32 utilizzando la registrazione degli ACL ottimizzata.
Per ulteriori informazioni sulla configurazione e l'uso della registrazione ACL, consultare il white paper Descrizione della registrazione della lista di controllo dell'accesso (Cisco Control List) in Cisco Security.
Cisco IOS NetFlow e Cisco IOS Flexible NetFlow
Identificazione: Identificazione del flusso di traffico IPv4 con Cisco IOS NetFlow
Per MS12-053 e MS12-054 gli amministratori possono configurare Cisco IOS NetFlow sui router e gli switch Cisco IOS in modo da facilitare l'identificazione dei flussi di traffico IPv4 che potrebbero essere tentativi di sfruttare le vulnerabilità descritte in questo documento che hanno un vettore di attacco alla rete. Si consiglia agli amministratori di analizzare i flussi per determinare se sono tentativi di sfruttare le vulnerabilità o se si tratta di flussi di traffico legittimi.
router#show ip cache flow
IP packet size distribution (90784136 total packets):
1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480
.000 .698 .011 .001 .004 .005 .000 .004 .000 .000 .003 .000 .000 .000 .000
512 544 576 1024 1536 2048 2560 3072 3584 4096 4608
.000 .001 .256 .000 .010 .000 .000 .000 .000 .000 .000
IP Flow Switching Cache, 4456704 bytes
1885 active, 63651 inactive, 59960004 added
129803821 ager polls, 0 flow alloc failures
Active flows timeout in 30 minutes
Inactive flows timeout in 15 seconds
IP Sub Flow Cache, 402056 bytes
0 active, 16384 inactive, 0 added, 0 added to flow
0 alloc failures, 0 force free
1 chunk, 1 chunk added
last clearing of statistics never
Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec)
-------- Flows /Sec /Flow /Pkt /Sec /Flow /Flow
TCP-Telnet 11393421 2.8 1 48 3.1 0.0 1.4
TCP-FTP 236 0.0 12 66 0.0 1.8 4.8
TCP-FTPD 21 0.0 13726 1294 0.0 18.4 4.1
TCP-WWW 22282 0.0 21 1020 0.1 4.1 7.3
TCP-X 719 0.0 1 40 0.0 0.0 1.3
TCP-BGP 1 0.0 1 40 0.0 0.0 15.0
TCP-Frag 70399 0.0 1 688 0.0 0.0 22.7
TCP-other 47861004 11.8 1 211 18.9 0.0 1.3
UDP-DNS 582 0.0 4 73 0.0 3.4 15.4
UDP-NTP 287252 0.0 1 76 0.0 0.0 15.5
UDP-other 310347 0.0 2 230 0.1 0.6 15.9
ICMP 11674 0.0 3 61 0.0 19.8 15.5
IPv6INIP 15 0.0 1 1132 0.0 0.0 15.4
GRE 4 0.0 1 48 0.0 0.0 15.3
Total: 59957957 14.8 1 196 22.5 0.0 1.5
SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts
Gi0/0 192.168.10.201 Gi0/1 192.168.60.102 11 0984 00A1 1
Gi0/0 192.168.12.185 Gi0/1 192.168.60.239 06 01BD 0BD7 40
Gi0/0 192.168.17.60 Gi0/1 192.168.60.28 06 008B 4850 6
Gi0/1 192.168.150.60 Gi0/0 10.89.16.226 06 0016 12CA 1
Gi0/0 10.88.226.1 Gi0/1 192.168.202.22 11 007B 007B 1
Gi0/0 192.168.10.201 Gi0/1 192.168.60.102 06 0984 101D 19
Gi0/0 192.168.11.54 Gi0/1 192.168.60.158 06 0911 0D3D 3
Gi0/0 192.168.11.54 Gi0/1 192.168.60.158 11 0911 00A1 3Nell'esempio precedente, sono presenti più flussi per RDP sulla porta TCP 3389 (valore esadecimale 0D3D), e SMB sulla porta TCP 139 (valore esadecimale 008B) e sulla porta 445 (valore esadecimale 01BD).
Come mostrato nell'esempio che segue, per visualizzare solo i flussi di traffico per i pacchetti RDP sulla porta TCP 3389 (valore esadecimale 0D3D) e i pacchetti SMB sulla porta TCP 139 (valore esadecimale 008B) e sulla porta TCP 445 (valore esadecimale 01BD), usare il comando show ip cache flow | include il comando SrcIf|_06_.*(0D3D|008B|01BD)_ per visualizzare i record NetFlow correlati: Flussi TCProuter#show ip cache flow | include SrcIf|_06_.*(0D3D|008B|01BD)_
SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts
Gi0/0 192.168.12.110 Gi0/1 192.168.60.163 06 092A 0D3D 6
Gi0/0 192.168.41.86 Gi0/1 192.168.60.27 06 008B 0B7B 2
Gi0/0 192.168.41.90 Gi0/1 192.168.60.87 06 077B 0D3D 4
Gi0/0 192.168.11.101 Gi0/1 192.168.60.24 06 01BD 1F66 28Identificazione: identificazione del flusso di traffico IPv6 tramite Cisco IOS NetFlow
Per MS12-053 e MS12-054 gli amministratori possono configurare Cisco IOS NetFlow su router e switch Cisco IOS per facilitare l'identificazione dei flussi di traffico IPv6 che potrebbero essere tentativi di sfruttare le vulnerabilità descritte in questo documento. Si consiglia agli amministratori di analizzare i flussi per determinare se si tratta di tentativi di sfruttare queste vulnerabilità o se si tratta di flussi di traffico legittimi.
L'output seguente viene generato da un dispositivo Cisco IOS con software Cisco IOS versione 12.4 e treno principale. La sintassi del comando può variare a seconda del software Cisco IOS in uso.
router#show ipv6 flow cache
IP packet size distribution (50078919 total packets):
1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480
.000 .990 .001 .008 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000512 544 576 1024 1536 2048 2560 3072 3584 4096 4608
.000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000IP Flow Switching Cache, 475168 bytes
8 active, 4088 inactive, 6160 added
1092984 ager polls, 0 flow alloc failures
Active flows timeout in 30 minutes
Inactive flows timeout in 15 secondsIP Sub Flow Cache, 33928 bytes
16 active, 1008 inactive, 12320 added, 6160 added to flow
0 alloc failures, 0 force free
1 chunk, 1 chunk addedSrcAddress InpIf DstAddress OutIf Prot SrcPrt DstPrt Packets
2001:DB...06::201 Gi0/0 2001:DB...28::20 Local 0x06 0x16C4 0x0D3D 1464
2001:DB...6A:5BA6 Gi0/0 2001:DB...28::21 Gi0/1 0x3A 0x0000 0x8000 1281
2001:DB...6A:5BA6 Gi0/0 2001:DB...134::3 Gi0/1 0x3A 0x0000 0x8000 1191
2001:DB...6A:5BA6 Gi0/0 2001:DB...128::4 Gi0/1 0x3A 0x0000 0x8000 1192
2001:DB...6A:5BA6 Gi0/0 2001:DB...128::2 Gi0/1 0x06 0x01BD 0x160A 1597
2001:DB...06::201 Gi0/0 2001:DB...128::3 Gi0/1 0x06 0x008B 0x1610 1001
2001:DB...06::201 Gi0/0 2001:DB...128::4 Gi0/1 0x06 0x1634 0x101D 1292
2001:DB...6A:5BA6 Gi0/0 2001:DB...128::3 Gi0/1 0x3A 0x0000 0x8000 1155
2001:DB...6A:5BA6 Gi0/0 2001:DB...146::3 Gi0/1 0x3A 0x0000 0x8000 1092
2001:DB...6A:5BA6 Gi0/0 2001:DB...144::4 Gi0/1 0x3A 0x0000 0x8000 1193Per consentire la visualizzazione dell'indirizzo IPv6 completo a 128 bit, utilizzare il comando terminal width 132 in modalità di esecuzione.
Nell'esempio precedente sono presenti più flussi IPv6 per RDP sulla porta TCP 3389 (valore esadecimale 0D3D), SMB sulla porta TCP 139 (valore esadecimale 008B) e porta 445 (valore esadecimale 01BD).
Come mostrato nell'esempio che segue, per visualizzare solo i pacchetti RDP sulla porta TCP 3389 (valore esadecimale 0D3D) e i pacchetti SMB sulla porta TCP 139 (valore esadecimale 008B) e sulla porta TCP 445 (valore esadecimale 01BD), utilizzare il comando show ipv6 flow cache | include il comando SrcIf|_PrHex_.*(0D3D|008B|01BD)_ per visualizzare i record Cisco NetFlow correlati:
Flussi TCP
router#show ipv6 flow cache | include SrcIf|_PrHex_.*(0D3D|008B|01BD)_
SrcAddress InpIf DstAddress OutIf Prot SrcPrt DstPrt Packets
2001:DB...6A:5BA6 Gi0/0 2001:DB...128::2 Gi0/1 0x06 0x160A 0x0D3D 1007
2001:DB...6A:5BA7 Gi0/0 2001:DB...128::4 Gi0/1 0x06 0x01BD 0x160A 2308
2001:DB...6A:5BA6 Gi0/0 2001:DB...128::6 Gi0/1 0x06 0x008B 0x160A 1886
router#Identificazione: Identificazione del flusso di traffico IPv4 con Cisco IOS Flexible NetFlow
Introdotta nel software Cisco IOS versione 12.2(31)SB2 e 12.4(9)T, Cisco IOS Flexible NetFlow migliora l'originale Cisco NetFlow aggiungendo la capacità di personalizzare i parametri di analisi del traffico per i requisiti specifici dell'amministratore. Cisco NetFlow originale utilizza sette tuple fisse di informazioni IP per identificare un flusso, mentre Cisco IOS Flexible NetFlow consente di definire il flusso dall'utente. Facilita la creazione di configurazioni più complesse per l'analisi del traffico e l'esportazione dei dati utilizzando componenti di configurazione riutilizzabili.
Per MS12-053 e MS12-054 gli amministratori possono configurare Cisco IOS Flexible NetFlow su router e switch Cisco IOS per facilitare l'identificazione dei flussi di traffico IPv4 che potrebbero essere tentativi di sfruttare le vulnerabilità descritte in questo documento che hanno un vettore di attacco alla rete. Si consiglia agli amministratori di analizzare i flussi per determinare se sono tentativi di sfruttare le vulnerabilità o se si tratta di flussi di traffico legittimi.
L'output di esempio seguente viene generato da un dispositivo Cisco IOS con una versione del software Cisco IOS nel treno 15.1T. Sebbene la sintassi sia quasi identica per i treni 12.4T e 15.0, può variare leggermente a seconda della versione Cisco IOS in uso. Nella configurazione seguente, Cisco IOS Flexible NetFlow raccoglie le informazioni sull'interfaccia Gigabit Ethernet0/0 per i flussi IPv4 in arrivo in base all'indirizzo IPv4 di origine, come definito dall'istruzione field match ipv4 source address key. Cisco IOS Flexible NetFlow includerà anche informazioni non chiave sui campi di indirizzi IPv4 di origine e di destinazione, sul protocollo, sulle porte (se presenti), sulle interfacce in entrata e in uscita e sui pacchetti per flusso.
!
!-- Configure key and nonkey fields
!-- in the user-defined flow record
!
flow record FLOW-RECORD-ipv4
match ipv4 source address
collect ipv4 protocol
collect ipv4 destination address
collect transport source-port
collect transport destination-port
collect interface input
collect interface output
collect counter packets
!
!-- Configure the flow monitor to
!-- reference the user-defined flow
!-- record
!
flow monitor FLOW-MONITOR-ipv4
record FLOW-RECORD-ipv4
!
!-- Apply the flow monitor to the interface
!-- in the ingress direction
!
interface GigabitEthernet0/0
ip flow monitor FLOW-MONITOR-ipv4 inputL'output del flusso NetFlow flessibile di Cisco IOS è il seguente:
router#show flow monitor FLOW-MONITOR-ipv4 cache format table
Cache type: Normal
Cache size: 4096
Current entries: 6
High Watermark: 1
Flows added: 9181
Flows aged: 9175
- Active timeout ( 1800 secs) 9000
- Inactive timeout ( 15 secs) 175
- Event aged 0
- Watermark aged 0
- Emergency aged 0
IPV4 SRC ADDR ipv4 dst addr trns src port trns dst port intf input intf output pkts ip prot
============== ============== ============= ============= ========== =========== ==== =======
192.168.10.201 192.168.60.102 1456 80 Gi0/0 Gi0/1 1128 6
192.168.11.54 192.168.60.158 445 5123 Gi0/0 Gi0/1 97 6
192.168.150.60 10.89.16.226 2567 512 Gi0/0 Gi0/1 13 6
192.168.11.54 192.168.60.158 139 4443 Gi0/0 Gi0/1 242 6
192.168.150.60 10.89.16.226 2567 443 Gi0/0 Gi0/1 13 6
192.168.13.97 192.168.60.28 3451 4125 Gi0/0 Gi0/1 1 6
192.168.10.17 192.168.60.97 4231 3389 Gi0/0 Gi0/1 146 6
10.88.226.1 192.168.202.22 2678 161 Gi0/0 Gi0/1 567 17
10.89.16.226 192.168.150.60 3562 161 Gi0/0 Gi0/1 312 17Per visualizzare solo il RDP sulla porta TCP 3389 e SMB sulla porta TCP 139 e sulla porta TCP 445, utilizzare la tabella show flow monitor-MONITOR-ipv4 cache format | include IPV4 DST ADDR|_(3389|139|445)_.*_6_ per visualizzare i record NetFlow correlati.
Per ulteriori informazioni su Cisco IOS Flexible NetFlow, consultare la guida alla configurazione di Cisco IOS versione 15.1M&T e la guida alla configurazione di Cisco IOS Flexible NetFlow, versione 12.4T.
Identificazione: identificazione del flusso di traffico IPv6 tramite Cisco IOS Flexible NetFlow
Per MS12-053 e MS12-054 gli amministratori possono configurare Cisco IOS Flexible NetFlow su router e switch Cisco IOS per facilitare l'identificazione dei flussi di traffico IPv6 che potrebbero essere tentativi di sfruttare le vulnerabilità descritte in questo documento che hanno un vettore di attacco alla rete. Si consiglia agli amministratori di analizzare i flussi per determinare se sono tentativi di sfruttare le vulnerabilità o se si tratta di flussi di traffico legittimi.
L'output di esempio seguente viene generato da un dispositivo Cisco IOS con una versione del software Cisco IOS nel treno 15.1T. Sebbene la sintassi sia quasi identica per i treni 12.4T e 15.0, può variare leggermente a seconda della versione Cisco IOS in uso. Nella configurazione seguente, Cisco IOS Flexible NetFlow raccoglie informazioni sull'interfaccia Gigabit Ethernet0/0 per i flussi IPv6 in ingresso in base all'indirizzo IPv6 di origine, come definito dall'istruzione field match ipv6 source address key. Cisco IOS Flexible NetFlow includerà anche informazioni non chiave sui campi di indirizzi IPv6 di origine e di destinazione, sul protocollo, sulle porte (se presenti), sulle interfacce in entrata e in uscita e sui pacchetti per flusso.
!
!-- Configure key and nonkey fields
!-- in the user-defined flow record
!
flow record FLOW-RECORD-ipv6
match ipv6 source address
collect ipv6 protocol
collect ipv6 destination address
collect transport source-port
collect transport destination-port
collect interface input
collect interface output
collect counter packets
!
!-- Configure the flow monitor to
!-- reference the user-defined flow
!-- record
!
flow monitor FLOW-MONITOR-ipv6
record FLOW-RECORD-ipv6
!
!-- Apply the flow monitor to the interface
!-- in the ingress direction
!
interface GigabitEthernet0/0
ipv6 flow monitor FLOW-MONITOR-ipv6 inputL'output del flusso NetFlow flessibile di Cisco IOS è il seguente:
router#show flow monitor FLOW-MONITOR-ipv6 cache format table
Cache type: Normal
Cache size: 4096
Current entries: 6
High Watermark: 2
Flows added: 539
Flows aged: 532
- Active timeout ( 1800 secs) 350
- Inactive timeout ( 15 secs) 182
- Event aged 0
- Watermark aged 0
- Emergency aged 0
IPV6 SRC ADDR ipv6 dst addr trns src port trns dst port intf input intf output pkts ip prot
================= ================= ============= ============= ========== =========== ==== =======
2001:DB...06::201 2001:DB...28::20 123 123 Gi0/0 Gi0/0 17 17
2001:DB...06::201 2001:DB...28::20 139 1265 Gi0/0 Gi0/0 1237 6
2001:DB...06::201 2001:DB...28::20 445 1441 Gi0/0 Gi0/0 2346 6
2001:DB...06::201 2001:DB...28::20 1890 3389 Gi0/0 Gi0/0 5009 6
2001:DB...06::201 2001:DB...28::20 2856 5060 Gi0/0 Gi0/0 486 17
2001:DB...06::201 2001:DB...28::20 3012 53 Gi0/0 Gi0/0 1016 17
2001:DB...06::201 2001:DB...28::20 2477 53 Gi0/0 Gi0/0 1563 17Per consentire la visualizzazione dell'indirizzo IPv6 completo a 128 bit, utilizzare il comando terminal width 132 in modalità di esecuzione.
Per visualizzare solo il RDP sulla porta TCP 3389 e SMB sulla porta TCP 139 e sulla porta TCP 445, utilizzare la tabella show flow monitor-MONITOR-ipv6 cache format | include IPV6 DST ADDR|_(3389|139|445)_.*_6_ per visualizzare i record Cisco IOS Flexible NetFlow correlati.
Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
Attenuazione: Access Control List transit
Per proteggere la rete da traffico in entrata nei punti di accesso in entrata, che possono includere punti di connessione Internet, punti di connessione partner e fornitori o punti di connessione VPN, gli amministratori devono distribuire elenchi di controllo di accesso (tACL) per il transito per applicare la policy. Gli amministratori possono costruire un ACL autorizzando esplicitamente solo il traffico autorizzato ad accedere alla rete dai punti di accesso in entrata o autorizzando il traffico autorizzato a transitare sulla rete in base alle configurazioni e ai criteri di sicurezza esistenti. Una soluzione ACL non può fornire una protezione completa da queste vulnerabilità quando l'attacco ha origine da un indirizzo di origine attendibile.
Il criterio tACL-Policy nega i pacchetti IPv4 e IPv6 RDP non autorizzati sulla porta TCP 3389 che vengono inviati ai dispositivi interessati. Nell'esempio seguente, 192.168.60.0/24 e 2001:DB8:1:60::/64 è lo spazio di indirizzi IP utilizzato dai dispositivi interessati e gli host in modalità 192.168.100.1 e 2001:DB8:100:1 sono considerati fonti attendibili che richiedono l'accesso ai dispositivi interessati. È necessario prestare attenzione a consentire il traffico richiesto per il routing e l'accesso amministrativo prima di rifiutare tutto il traffico non autorizzato.
Il criterio ACL-Policy-Egress impedisce a SMB non autorizzato di inviare pacchetti IPv4 e IPv6 sulle porte TCP 139 e 445 ai dispositivi interessati. Nell'esempio seguente, 192.168.60.0/24 e 2001:DB8:1:60::/64 è lo spazio di indirizzi IP utilizzato dai dispositivi interessati e gli host in modalità 192.168.100.1 e 2001:DB8:100:1 sono considerati fonti attendibili che richiedono l'accesso ai dispositivi interessati. È necessario prestare attenzione a consentire il traffico richiesto per il routing e l'accesso amministrativo prima di rifiutare tutto il traffico non autorizzato.
Per ulteriori informazioni sugli ACL, consultare il documento Access Control Lists: Filtering at Your Edge (Liste di controllo dell'accesso in transito: filtraggio sul perimetro della rete).
!
!-- Include explicit permit statements for trusted
!-- sources that require access on the vulnerable
!-- ports and protocols for MS12-053
!
access-list tACL-Policy extended permit tcp host 192.168.100.1
192.168.60.0 255.255.255.0 eq 3389
!
!-- The following vulnerability-specific ACEs
!-- can aid in identification of attacks
!
access-list tACL-Policy extended deny tcp any 192.168.60.0 255.255.255.0 eq 3389
!
!-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance
!-- with existing security policies and configurations
!
!-- Explicit deny for all other IP traffic
!
access-list tACL-Policy extended deny ip any any
!
!-- Create the corresponding IPv6 tACL
!
!-- Include explicit permit statements for trusted
!-- sources that require access on the vulnerable
!-- ports and protocols for MS12-053
!
ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1
2001:db8:1:60::/64 eq 3389
!
!-- The following vulnerability-specific access control entries
!-- (ACEs) can aid in identification of attacks
!
ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:db8:1:60::/64 eq 3389
!
!-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance
!-- with existing security policies and configurations
!
!-- Explicit deny for all other IP traffic
!
ipv6 access-list IPv6-tACL-Policy deny ip any any
!
!-- Apply tACLs to interfaces in the ingress direction
!
access-group tACL-Policy in interface outside
access-group IPv6-tACL-Policy in interface outside
!
!-- Include explicit permit statements for trusted
!-- sources that require access on the vulnerable
!-- ports and protocols for MS12-054
!
access-list tACL-Policy-Egress extended permit tcp 192.168.60.0 255.255.255.0
host 192.168.100.1 eq 139
access-list tACL-Policy-Egress extended permit tcp 192.168.60.0 255.255.255.0
host 192.168.100.1 eq 445
!
!-- The following vulnerability-specific ACEs
!-- can aid in identification of attacks
!
access-list tACL-Policy-Egress extended deny tcp 192.168.60.0 255.255.255.0 any eq 139
access-list tACL-Policy-Egress extended deny tcp 192.168.60.0 255.255.255.0 any eq 445
!
!-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance
!-- with existing security policies and configurations
!
!-- Explicit deny for all other IP traffic
!
access-list tACL-Policy-Egress extended deny ip any any
!
!-- Create the corresponding IPv6 tACL
!
!-- Include explicit permit statements for trusted
!-- sources that require access on the vulnerable
!-- ports and protocols for MS12-054
!
ipv6 access-list IPv6-tACL-Policy-Egress permit tcp 2001:db8:1:60::/64
host 2001:db8:1:100::1 eq 139
ipv6 access-list IPv6-tACL-Policy-Egress permit tcp 2001:db8:1:60::/64
host 2001:db8:1:100::1 eq 445
!
!-- The following vulnerability-specific access control entries
!-- (ACEs) can aid in identification of attacks
!
ipv6 access-list IPv6-tACL-Policy-Egress deny tcp 2001:db8:1:60::/64 any eq 139
ipv6 access-list IPv6-tACL-Policy-Egress deny tcp 2001:db8:1:60::/64 any eq 445
!
!-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance
!-- with existing security policies and configurations
!
!-- Explicit deny for all other IP traffic
!
ipv6 access-list IPv6-tACL-Policy-Egress deny ip any any
!
!-- Apply tACLs to interfaces in the ingress direction
!
access-group tACL-Policy-Egress in interface inside
access-group IPv6-tACL-Policy-Egress in interface insideIdentificazione: Access Control List transit
Dopo aver applicato gli ACL a un'interfaccia, gli amministratori possono utilizzare il comando show access-list per identificare il numero di pacchetti IPv4 e IPv6 RDP sulla porta TCP 3389 e di pacchetti IPv4 e IPv6 SMB sulla porta TCP 139 e sulla porta TCP 445 filtrati. Gli amministratori sono invitati a indagare sui pacchetti filtrati per determinare se sono tentativi di sfruttare queste vulnerabilità. Di seguito è riportato un output di esempio per show access-list tACL-Policy, show access-list tACL-Policy-Egress, show access-list IPv6-tACL-Policy e show access-list IPv6-tACL-Policy-Egress:
firewall#show access-list tACL-Policy
access-list tACL-Policy; 3 elements; name hash: 0x847bce3d
access-list tACL-Policy line 1 extended permit tcp host 192.168.100.1
192.168.60.0 255.255.255.0 eq 3389 (hitcnt=72)
access-list tACL-Policy line 2 extended deny tcp any 192.168.60.0
255.255.255.0 eq 3389 (hitcnt=14)
access-list tACL-Policy line 3 extended deny ip any any (hitcnt=59)Nell'esempio precedente, tACL-Policy dell'elenco degli accessi ha eliminato i seguenti pacchetti ricevuti da un host o una rete non attendibile:
- 14 pacchetti RDP sulla porta TCP 3389 per la linea ACE 2
firewall#show access-list tACL-Policy-Egress
access-list tACL-Policy-Egress; 5 elements; name hash: 0x47502853
access-list tACL-Policy-Egress line 1 extended permit tcp 192.168.60.0 255.255.255.0
host 192.168.100.1 eq netbios-ssn (hitcnt=20)
access-list tACL-Policy-Egress line 2 extended permit tcp 192.168.60.0 255.255.255.0
host 192.168.100.1 eq 445 (hitcnt=30)
access-list tACL-Policy-Egress line 3 extended deny tcp 192.168.60.0 255.255.255.0
any eq netbios-ssn (hitcnt=57)
access-list tACL-Policy-Egress line 4 extended deny tcp 192.168.60.0 255.255.255.0
any eq 445 (hitcnt=27)
access-list tACL-Policy-Egress line 5 extended deny ip any any (hitcnt=120)Nell'esempio precedente, l'elenco degli accessi tACL-Policy-Egress ha scartato i seguenti pacchetti ricevuti da un host o da una rete non attendibile:
- 57 pacchetti SMB sulla porta TCP 139 per la linea ACE 3
- 27 pacchetti SMB sulla porta TCP 445 per la linea ACE 4
firewall#show access-list IPv6-tACL-Policy
ipv6 access-list IPv6-tACL-Policy; 5 elements; name hash: 0xafe832d8
ipv6 access-list IPv6-tACL-Policy line 1 permit tcp host 2001:db8:1:100::1
2001:db8:1:60::/64 eq 3389 (hitcnt=9)
ipv6 access-list IPv6-tACL-Policy line 2 deny tcp any
2001:db8:1:60::/64 eq 3389 (hitcnt=19)
ipv6 access-list IPv6-tACL-Policy line 4 deny ip any any (hitcnt=7)Nell'esempio precedente, l'elenco degli accessi IPv6-tACL-Policy ha eliminato i seguenti pacchetti ricevuti da un host o una rete non attendibile:
- 19 pacchetti RDP sulla porta TCP 3389 per la linea ACE 2
firewall#show access-list IPv6-tACL-Policy-Egress
ipv6 access-list IPv6-tACL-Policy-Egress; 5 elements; name hash: 0x342aba4c
ipv6 access-list IPv6-tACL-Policy-Egress line 1 permit tcp 2001:db8:1:60::/64
host 2001:db8:1:100::1 eq netbios-ssn (hitcnt=20)
ipv6 access-list IPv6-tACL-Policy-Egress line 2 permit tcp 2001:db8:1:60::/64
host 2001:db8:1:100::1 eq 445 (hitcnt=22)
ipv6 access-list IPv6-tACL-Policy-Egress line 3 deny tcp 2001:db8:1:60::/64
any eq netbios-ssn (hitcnt=18)
ipv6 access-list IPv6-tACL-Policy-Egress line 4 deny tcp 2001:db8:1:60::/64
any eq 445 (hitcnt=43)
ipv6 access-list IPv6-tACL-Policy-Egress line 5 deny ip any any (hitcnt=13)Nell'esempio precedente, l'elenco degli accessi IPv6-tACL-Policy-Egress ha eliminato i seguenti pacchetti ricevuti da un host o una rete non attendibile:
- 18 pacchetti SMB sulla porta TCP 139 per la linea ACE 3
- 43 pacchetti SMB sulla porta TCP 445 per la linea ACE 4
Inoltre, il messaggio syslog 106023 può fornire informazioni preziose, tra cui l'indirizzo IP di origine e di destinazione, i numeri di porta di origine e di destinazione e il protocollo IP per il pacchetto rifiutato.
Identificazione: Messaggi syslog elenco accessi firewall
Il messaggio syslog del firewall 106023 verrà generato per i pacchetti negati da una voce di controllo di accesso (ACE) che non dispone della parola chiave log. Per ulteriori informazioni sul messaggio syslog, consultare il messaggio Cisco ASA serie 5500 System Log, 8.2 - 106023.
Le informazioni sulla configurazione del syslog per Cisco ASA serie 5500 Adaptive Security Appliance sono disponibili in Monitoraggio - configurazione della registrazione. Per informazioni sulla configurazione del syslog sul Cisco Catalyst serie 6500 ASA Services Module, consultare il documento sulla configurazione della registrazione. Per informazioni sulla configurazione del syslog sul modulo FWSM per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, consultare il documento sul monitoraggio del modulo Firewall Services.
Nell'esempio seguente, il comando show logging | il comando grep regex estrae i messaggi syslog dal buffer di registrazione sul firewall. Questi messaggi forniscono informazioni aggiuntive sui pacchetti rifiutati che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento. È possibile utilizzare diverse espressioni regolari con la parola chiave grep per cercare dati specifici nei messaggi registrati.
Per ulteriori informazioni sulla sintassi delle espressioni regolari, vedere Creazione di un'espressione regolare.
firewall#show logging | grep 106023
Jun 12 2012 00:15:13: %ASA-4-106023: Deny tcp src outside:192.0.2.18/2944
dst inside:192.168.60.191/3389 by access-group "tACL-Policy"
Jun 12 2012 00:15:13: %ASA-4-106023: Deny tcp src inside:192.168.60.38/2945
dst outside:192.0.2.200/139 by access-group "tACL-Policy-Egress"
Jun 12 2012 00:15:13: %ASA-4-106023: Deny tcp src outside:192.0.2.100/2947
dst inside:192.168.60.115/3389 by access-group "tACL-Policy"
Jun 12 2012 00:15:13: %ASA-4-106023: Deny tcp src inside:192.168.60.38/2949
dst outside:192.0.2.88/445 by access-group "tACL-Policy-Egress"
Jun 12 2012 00:15:13: %ASA-4-106023: Deny tcp src outside:2001:db8:d::a85e:172/2951
dst inside:2001:db8:1:60::134/3389 by access-group "IPv6-tACL-Policy"
firewall#Nell'esempio precedente, i messaggi registrati per il tACL-Policy mostrano i pacchetti RDP per la porta TCP 3389, i pacchetti SMB per le porte TCP 139 e 445 inviati al blocco di indirizzi assegnato ai dispositivi interessati.
Per ulteriori informazioni sui messaggi syslog per le appliance Cisco ASA Series Adaptive Security, consultare la documentazione Cisco ASA serie 5500 System Log Messages, 8.2. Per ulteriori informazioni sui messaggi syslog per Cisco Catalyst serie 6500 ASA Services Module, consultare la sezione Analyzing Syslog Messages in Cisco ASASM CLI Configuration Guide. Per ulteriori informazioni sui messaggi syslog per Cisco FWSM, consultare i messaggi log del sistema di registrazione dello switch Catalyst serie 6500 e del router Cisco serie 7600 Firewall Services Module.
Per ulteriori informazioni sull'analisi degli incidenti tramite eventi syslog, consultare il white paper Identificazione degli incidenti tramite firewall e eventi syslog del router IOS su Cisco Cisco Security.
Ulteriori informazioni sugli ACL sono disponibili in Access Control Lists: Filtering at Your Edge (Liste di controllo dell'accesso in transito: filtraggio sul perimetro della rete).
L'ispezione del protocollo del livello applicazione è disponibile a partire dal software versione 7.2(1) per l'appliance Cisco ASA 5500 Series Adaptive Security, dalla versione 8.5 per il modulo servizi ASA Cisco Catalyst serie 6500 e dalla versione 4.0(1) per il modulo servizi Cisco Firewall. Questa funzionalità di sicurezza avanzata esegue l'ispezione approfondita del traffico che attraversa il firewall. Gli amministratori possono creare un criterio di ispezione per le applicazioni che richiedono una gestione speciale mediante la configurazione delle mappe delle classi di ispezione e delle mappe dei criteri di ispezione, che vengono applicate mediante un criterio globale o di servizio di interfaccia.
Per ulteriori informazioni sull'ispezione del protocollo del livello applicazione, consultare la sezione Configurazione dell'ispezione del protocollo del livello applicazione nella guida alla configurazione di Cisco ASA serie 5500 con CLI 8.2 e la sezione Configurazione dell'ispezione dell'applicazione nella guida alla configurazione della CLI del modulo dei servizi ASA Cisco Catalyst serie 6500, 8.5.
Attenzione: l'ispezione del protocollo a livello di applicazione diminuirà le prestazioni del firewall. Prima di implementare questa funzionalità negli ambienti di produzione, gli amministratori sono invitati a testare l'impatto sulle prestazioni in un ambiente lab.
Ispezione applicazione HTTP
Per MS12-060, utilizzando il motore di ispezione HTTP delle appliance Cisco ASA serie 5500 Adaptive Security, dei moduli Cisco ASA serie 6500 Services e del modulo Cisco Firewall Services, gli amministratori possono configurare le espressioni regolari (regex) per la corrispondenza dei pattern e costruire mappe delle classi di ispezione e mappe dei criteri di ispezione. Questi metodi possono contribuire a proteggere il sistema da vulnerabilità specifiche, ad esempio quella descritta in questo documento, e da altre minacce che possono essere associate al traffico HTTP. Nella configurazione di ispezione dell'applicazione HTTP seguente viene utilizzato Cisco Modular Policy Framework (MPF) per creare un criterio per l'ispezione del traffico sulle porte TCP 80, 3128, 8000, 8010, 8080, 8888 e 24326, che sono le porte predefinite per la variabile Cisco IPS #WEBPORTS. Il criterio di ispezione dell'applicazione HTTP eliminerà le connessioni in cui il corpo della risposta HTTP contiene uno dei regex configurati per corrispondere al controllo ActiveX associato a queste vulnerabilità.
Attenzione: i regex configurati possono corrispondere a stringhe di testo in qualsiasi posizione nel corpo di una risposta HTML. È necessario assicurarsi che le applicazioni aziendali legittime che utilizzano stringhe di testo corrispondenti senza chiamare il controllo ActiveX non vengano influenzate. Per ulteriori informazioni sulla sintassi regex, vedere Creazione di un'espressione regolare.
Per ulteriori informazioni sugli exploit e le mitigazioni di ActiveX che sfruttano le tecnologie firewall di Cisco, consultare il white paper Preventing ActiveX Exploits with Cisco Firewall Application Layer Protocol Inspection Cisco Security.
!
!-- Configure regexes for the ActiveX Class ID
!-- "1EFB6596-857C-11D1-B16A-00C0F0283628"
!-- that is typically used to exploit
!-- the vulnerability associated with MS12-060
!
regex MS12-060_1 "1[Ee][Ff][Bb]6596[-]857[Cc][-]11[Dd]1[-]
[Bb]16[Aa][-]00[Cc]0[Ff]0283628"
!
!-- Configure a regex class to match on the regular
!-- expressions that are configured above
!
class-map type regex match-any MS12-060_regex_class
match regex MS12-060_1
!
!-- Configure an object group for the default ports that
!-- are used by the Cisco IPS #WEBPORTS variable, which
!-- are TCP ports 80 (www), 3128, 8000, 8010, 8080, 8888,
!-- and 24326
!
object-group service WEBPORTS tcp
port-object eq www
port-object eq 3128
port-object eq 8000
port-object eq 8010
port-object eq 8080
port-object eq 8888
port-object eq 24326
!
!-- Configure an access list that uses the WEBPORTS object
!-- group, which will be used to match TCP packets that
!-- are destined to the #WEBPORTS variable that is used
!-- by a Cisco IPS device
!
access-list Webports_ACL extended permit tcp any any object-group WEBPORTS
!
!-- Configure a class that uses the above-configured
!-- access list to match TCP packets that are destined
!-- to the ports that are used by the Cisco IPS #WEBPORTS
!-- variable
!
class-map Webports_Class
match access-list Webports_ACL
!
!-- Configure an HTTP application inspection policy that
!-- identifies, drops, and logs connections that contain
!-- the regexes that are configured above
!
policy-map type inspect http MS_Aug_2012_policy
parameters
!
!-- "body-match-maximum" indicates the maximum number of
!-- characters in the body of an HTTP message that
!-- should be searched in a body match. The default value is
!-- 200 bytes. A large number such as shown here may have an
!-- impact on system performance. Administrators are advised
!-- to test performance impact in a lab environment before
!-- this command is deployed in production environments
!
body-match-maximum 1380
match response body regex class MS12-060_regex_class
drop-connection log
!
!-- Add the above-configured "Webports_Class" that matches
!-- TCP packets that are destined to the default ports
!-- that are used by the Cisco IPS #WEBPORTS variable to
!-- the default policy "global_policy" and use it to
!-- inspect HTTP traffic that transits the firewall
!
policy-map global_policy
class Webports_Class
inspect http MS_Aug_2012_policy
!
!-- By default, the policy "global_policy" is applied
!-- globally, which results in the inspection of
!-- traffic that enters the firewall from all interfaces
!
service-policy global_policy globalPer ulteriori informazioni sulla configurazione e l'uso dei gruppi di oggetti, fare riferimento alla guida alla configurazione di Cisco ASA serie 5500 dall'indirizzo CLI, 8.2 per la configurazione dei gruppi di oggetti e alla sezione Configurazione di oggetti ed elenchi di accesso della guida alla configurazione della CLI del modulo di servizi ASA Cisco Catalyst serie 6500, 8.5.
Per ulteriori informazioni sull'ispezione delle applicazioni HTTP e sul modulo MPF, consultare la sezione HTTP Inspection Overview della guida alla configurazione di Cisco ASA serie 5500 dalla CLI, versione 8.2.
Identificazione: Ispezione protocollo livello applicazione
Il messaggio syslog del firewall 415007 verrà generato quando il corpo di un messaggio HTTP corrisponde a un'espressione regolare definita dall'utente. Il messaggio syslog identificherà la classe HTTP e il criterio HTTP corrispondenti e indicherà l'azione applicata alla connessione HTTP. Per ulteriori informazioni sul messaggio syslog, consultare il messaggio Cisco ASA serie 5500 System Log, 8.2 - 415007.
Le informazioni sulla configurazione del syslog per Cisco ASA serie 5500 Adaptive Security Appliance sono disponibili in Monitoraggio - configurazione della registrazione. Per informazioni sulla configurazione del syslog per Cisco Catalyst serie 6500 ASA Services Module, consultare il documento sulla configurazione della registrazione. Per informazioni sulla configurazione del syslog sul modulo FWSM per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, consultare il documento sul monitoraggio del modulo Firewall Services.
Nell'esempio seguente, il comando show logging | il comando grep regex estrae i messaggi syslog dal buffer di registrazione sul firewall. Questi messaggi forniscono informazioni aggiuntive sui pacchetti negati che potrebbero indicare tentativi di sfruttare queste vulnerabilità. Gli amministratori possono utilizzare espressioni regolari diverse con la parola chiave grep per cercare dati specifici nei messaggi registrati.
Per ulteriori informazioni sulla sintassi delle espressioni regolari, vedere Creazione di un'espressione regolare.
Ispezione applicazione HTTP
firewall#show logging | grep 415007
Aug 14 2021 14:35:54: %ASA-5-415007: HTTP - matched Class 22:
MS12-060_regex_class in policy-map MS_Aug_2012_policy, Body matched -
Dropping connection from outside:192.0.2.63/2130 to
inside:192.168.60.85/80Se l'ispezione dell'applicazione HTTP è abilitata, il comando show service-policy inspect protocol identificherà il numero di pacchetti HTTP ispezionati e scartati da questa funzionalità. Nell'esempio seguente viene illustrato l'output per il comando show service-policy inspect http:
firewall# show service-policy inspect http
Global policy:
Service-policy: global_policy
Class-map: inspection_default
Class-map: Webports_Class
Inspect: http MS_Aug_2012_policy, packet 5025, drop 20, reset-drop 0
protocol violations
packet 0
match response body regex class MS12-060_regex_class
drop-connection log, packet 13Nell'esempio precedente, sono stati controllati 5025 pacchetti HTTP e 13 pacchetti HTTP sono stati scartati.
Cisco ACE
Attenuazione: ispezione del protocollo dell'applicazione
L'ispezione del protocollo dell'applicazione è disponibile per Cisco ACE Application Control Engine Appliance e modulo. Questa funzionalità di sicurezza avanzata esegue l'ispezione approfondita dei pacchetti del traffico che attraversa il dispositivo Cisco ACE. Gli amministratori possono creare un criterio di ispezione per le applicazioni che richiedono una gestione speciale tramite la configurazione delle mappe delle classi di ispezione e delle mappe dei criteri di ispezione, che vengono applicate tramite un criterio globale o di servizio di interfaccia.
Per ulteriori informazioni sull'ispezione del protocollo dell'applicazione, consultare la sezione Configurazione dell'ispezione del protocollo dell'applicazione nella Guida alla configurazione della sicurezza dell'appliance Cisco ACE serie 4700.
Ispezione approfondita pacchetti HTTP
Per eseguire l'ispezione approfondita dei pacchetti HTTP per MS12-060 gli amministratori possono configurare le espressioni regolari (regex) per la corrispondenza dei pattern e costruire mappe di classi di ispezione e mappe di criteri di ispezione. Questi metodi possono contribuire a proteggere il sistema da vulnerabilità specifiche, ad esempio quella descritta in questo documento, e da altre minacce che possono essere associate al traffico HTTP. La seguente configurazione di ispezione del protocollo applicativo HTTP controlla il traffico sulle porte TCP 80, 3128, 8000, 8010, 8080, 8888 e 24326, che sono le porte predefinite per la variabile Cisco IPS #WEBPORTS. Il criterio di ispezione del protocollo dell'applicazione HTTP eliminerà le connessioni in cui il contenuto HTTP contiene uno dei regex configurati per corrispondere al controllo ActiveX associato a queste vulnerabilità.
Attenzione: i regex configurati possono corrispondere a stringhe di testo in qualsiasi posizione nel contenuto di un pacchetto HTML. È necessario assicurarsi che le applicazioni aziendali legittime che utilizzano stringhe di testo corrispondenti senza chiamare il controllo ActiveX non vengano influenzate.
Per ulteriori informazioni sugli exploit e le mitigazioni di ActiveX che sfruttano l'appliance e il modulo Cisco ACE Application Control Engine, consultare il white paper Preventing ActiveX Exploits with Cisco Application Control Engine Application Layer Protocol Inspection di Cisco Security.
!
!-- Configure an HTTP application inspection class that
!-- looks for HTTP packets that contain the regexes for the
!-- ActiveX Class ID
!-- "33FDA1EA-80DF-11d2-B263-00A0C90D6111"
!-- and ActiveX Class ID
!-- "476c391c-3e0d-11d2-b948-00c04fa32195"
!-- that are associated with these vulnerabilities
!
!-- Configure an HTTP application inspection class that
!-- looks for HTTP packets that contain a combination of
!-- the .dvr-ms file extension and the malicious library
!-- file encdec.dll that is typically used to exploit
!-- this vulnerability
!
class-map type http inspect match-any MS12-060_class
match content "1[Ee][Ff][Bb]6596[-]857[Cc][-]11[Dd]1[-]
[Bb]16[Aa][-]00[Cc]0[Ff]0283628"
!
!-- Configure an HTTP application inspection policy that
!-- identifies, resets, and logs connections that contain
!-- the regexes that are configured above
!
policy-map type inspect http all-match MS_Aug_2012
class MS12-060_class
!
!-- Configure an access list that matches TCP packets
!-- that are destined to the #WEBPORTS variable that is
!-- used by a Cisco IPS device
!
access-list WEBPORTS line 8 extended permit tcp any any eq www
access-list WEBPORTS line 16 extended permit tcp any any eq 3128
access-list WEBPORTS line 24 extended permit tcp any any eq 8000
access-list WEBPORTS line 32 extended permit tcp any any eq 8010
access-list WEBPORTS line 40 extended permit tcp any any eq 8080
access-list WEBPORTS line 48 extended permit tcp any any eq 8888
access-list WEBPORTS line 56 extended permit tcp any any eq 24326
!
!-- Configure a Layer 4 class that uses the above-configured
!-- access list to match TCP packets that are destined
!-- to the ports that are used by the Cisco IPS #WEBPORTS
!-- variable
!
class-map match-all L4_http_class
match access-list WEBPORTS
!
!-- Configure a Layer 4 policy that applies the HTTP application
!-- inspection policy configured above to TCP packets that
!-- are destined to the ports that are used by the Cisco IPS
!-- #WEBPORTS variable
!
policy-map multi-match L4_MS_Aug_2012
class L4_http_class
inspect http policy MS_Aug_2012
!
!-- Apply the configuration globally across all interfaces,
!-- which results in the inspection of all traffic that enters
!-- the ACE
!
service-policy input L4_MS_Aug_2012Identificazione: Application Protocol Inspection
Ispezione approfondita pacchetti HTTP
Il messaggio syslog Cisco ACE Application Control Engine 415007 verrà generato quando il corpo di un messaggio HTTP corrisponde a un'espressione regolare definita dall'utente. Il messaggio syslog identificherà la classe HTTP e il criterio HTTP corrispondenti e indicherà l'azione applicata alla connessione HTTP. Per ulteriori informazioni sul messaggio syslog, consultare la guida ai messaggi del sistema appliance Cisco ACE serie 4700 - Messaggio di sistema 415007.
ACE/Admin# show logging | include 415007
Aug 14 2012 15:26:43: %ACE-5-415007: HTTP - matched MS12-060 in policy-map
L4_MS_Aug_2012, Body matched - Resetting connection from
vlan130:192.0.2.94/1776 to vlan206:192.168.60.63/80 Connection 0x3aQuando è abilitata l'ispezione approfondita dei pacchetti HTTP, il comando show service-policy policyname detail identifica il numero di connessioni HTTP ispezionate ed eliminate da questa funzionalità. Nell'esempio seguente viene mostrato l'output per il dettaglio show service-policy L4_MS_Aug_2012:
ACE/Admin# show service-policy L4_MS_Aug_2012 detail
Status : ACTIVE
Description: -----------------------------------------
Context Global Policy:
service-policy: L4_MS_Aug_2012
class: L4_http_class
inspect http:
L7 inspect policy : MS_Aug_2012
Url Logging: DISABLED
curr conns : 0 , hit count : 1
dropped conns : 0
client pkt count : 3 , client byte count: 589
server pkt count : 3 , server byte count: 547
conn-rate-limit : 0 , drop-count : 0
bandwidth-rate-limit : 0 , drop-count : 0
L4 policy stats:
Total Req/Resp: 4 , Total Allowed: 2
Total Dropped : 2 , Total Logged : 0
L7 Inspect policy : MS_Aug_2012
class/match : MS12-060_class
Inspect action :
reset log
Total Inspected : 2 , Total Matched: 1
Total Dropped OnError: 0Nell'esempio precedente, sono state esaminate 4 connessioni HTTP e 2 connessioni HTTP sono state eliminate.
Per ulteriori informazioni su HTTP Deep Packet Inspection e Application Protocol Inspection, consultare la sezione Configurazione dell'ispezione del protocollo applicativo in Cisco ACE 4700 Series Appliance Security Configuration Guide.Cisco Intrusion Prevention System
ATTENZIONE
Gli amministratori che usano Cisco IOS IPS sono informati che un difetto risolto, l'ID bug Cisco CSCtz27137 (solo utenti registrati), potrebbe causare il crash di un router Cisco IOS se il pacchetto della firma installato viene aggiornato a S639 o versioni successive. Questo arresto anomalo può verificarsi indipendentemente dal fatto che il pacchetto di firma venga aggiornato manualmente, automaticamente o tramite Cisco Configuration Professional o Cisco Security Manager. Questo difetto interessa i moduli software Cisco IOS versione 12.4T, 15.0M e 15.1M. Prima di aggiornare le firme IPS, è necessario installare una versione fissa del software Cisco IOS. Questo problema è stato risolto nel software Cisco IOS versione 15.2(4)M, 15.1(3)T4, 15.2(3)T1, 15.1(4)M5, 12.4(24)T8 e successive.
Attenuazione: azioni evento firma Cisco IPS
Gli amministratori possono utilizzare gli accessori e i moduli servizi IPS Cisco per rilevare le minacce e contribuire a prevenire i tentativi di sfruttare alcune delle vulnerabilità descritte più avanti nel documento. Nella tabella seguente viene fornita una panoramica degli identificatori CVE e delle rispettive firme IPS Cisco che attiveranno eventi su potenziali tentativi di sfruttare queste vulnerabilità.
ID CVE Release della firma Signature ID Nome firma Attivato Gravità Fedeltà* Note CVE-2012-2523 S662 1371/0 Esecuzione codice remoto overflow integer di Microsoft Internet Explorer Sì Alta 90 CVE-2012-1856 S662 1380/0 Vulnerabilità esecuzione codice remoto controllo ActiveX MSCOMCTL Sì Alta 80 CVE-2012-1526 S662 1385/0 Memoria layout IE di Microsoft Windows danneggiata Sì Alta 90 CVE-2012-2521 S662 1372/0 Esecuzione codice remoto accesso oggetti NULL asincrono di Microsoft Internet Explorer Sì Alta 90 CVE-2012-2522 S662 1367/0 Esecuzione codice remoto di Microsoft Internet Explorer Sì Alta 85 CVE-2012-2526 S662 1379/0 Vulnerabilità di Microsoft Windows Remote Desktop Protocol Sì Alta 90 CVE-2012-1850 S662 1364/0 Vulnerabilità delle violazioni dell'accesso in lettura del protocollo di amministrazione remota Microsoft Sì Alta 85 CVE-2012-1851 S662 1382/0 Vulnerabilità delle stringhe di formato del servizio spooler di stampa di Microsoft Windows Sì Alta 90 CVE-2012-1852 S662 1384/0 Overflow Heap Protocollo Di Amministrazione Remota Microsoft Sì Alta 90 CVE-2012-1853 S662 1381/0 Vulnerabilità delle reti Microsoft Sì Alta 90 * Fidelity è anche noto come Signature Fidelity Rating (SFR) ed è la misura relativa della precisione della firma (predefinito). Il valore è compreso tra 0 e 100 ed è impostato da Cisco Systems, Inc.
Gli amministratori possono configurare i sensori Cisco IPS in modo da eseguire un'azione evento quando viene rilevato un attacco. L'azione evento configurata esegue controlli preventivi o deterrenti per contribuire alla protezione da un attacco che tenta di sfruttare le vulnerabilità elencate nella tabella precedente.
Gli attacchi che utilizzano indirizzi IP oggetto di spoofing possono causare un'azione evento configurata per negare inavvertitamente il traffico proveniente da fonti attendibili.]
I sensori Cisco IPS sono più efficaci se installati in modalità di protezione inline combinata con l'uso di un'azione evento. La funzione di prevenzione automatica delle minacce per i sensori Cisco IPS 7.x e 6.x implementati in modalità di protezione inline fornisce una prevenzione delle minacce contro gli attacchi che tentano di sfruttare la vulnerabilità descritta in questo documento. La prevenzione delle minacce viene ottenuta tramite un override predefinito che esegue un'azione evento per le firme attivate con un valore riskRatingValue maggiore di 90.
Per ulteriori informazioni sul calcolo del rating di rischio e della minaccia, fare riferimento a Rating di rischio e Rating di minaccia: Semplificare la gestione delle policy IPS.
Cisco Security Manager
Identificazione: Cisco Security Manager
Cisco Security Manager, Visualizzatore eventi
A partire dalla versione software 4.0, Cisco Security Manager può raccogliere syslog da firewall Cisco e dispositivi IPS Cisco e fornisce il Visualizzatore eventi, che può eseguire query per individuare gli eventi correlati alle vulnerabilità descritte in questo documento.
Utilizzando la vista predefinita IPS Alert Events nel Visualizzatore eventi, l'utente può immettere la stringa di ricerca 1371/0, 1380/0, 1385/0, 1372/0, 1367/0, 1379/0, 1364/0, 1382/0, 1384/0, 1381/0 nel filtro eventi per restituire tutti gli eventi acquisiti relativi alle firme Cisco IPS:
- 1371/0
- 1380/0
- 1385/0
- 1372/0
- 1367/0
- 1379/0
- 1364/0
- 1382/0
- 1384/0
- 1381/0
L'uso dei seguenti filtri nella visualizzazione predefinita Eventi non consentiti del firewall nel Visualizzatore eventi fornisce tutti i messaggi deny syslog dell'elenco accessi al firewall Cisco acquisiti che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento.
- Utilizzare il filtro eventi di destinazione per filtrare gli oggetti di rete contenenti lo spazio di indirizzi IP utilizzato dai dispositivi interessati (ad esempio, l'intervallo di indirizzi IPv4 192.168.60.0/24 e l'intervallo di indirizzi IPv6 2001:DB8:1:60::/64)
- Utilizzare il filtro eventi del servizio di destinazione per filtrare gli oggetti che contengono
- porta TCP 3389
- porta TCP 139
- porta TCP 445
È possibile utilizzare un filtro ID tipo di evento con la visualizzazione predefinita Eventi negati firewall nel Visualizzatore eventi per filtrare gli ID syslog mostrati nell'elenco seguente in modo da fornire tutti i messaggi syslog di negazione firewall Cisco acquisiti che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento:
- ASA-4-106023 (rifiuto ACL)
- ASA-4-415006 (ispezione HTTP)
- ASA-4-415007 (ispezione HTTP)
Per ulteriori informazioni sugli eventi di Cisco Security Manager, fare riferimento alla sezione Filtering and Querying Events (Filtro ed esecuzione di query sugli eventi) della Guida dell'utente di Cisco Security Manager.
Cisco Security Manager Report Manager
A partire dalla versione 4.1 del software, Cisco Security Manager supporta la funzionalità Report Manager, la funzione di reporting degli eventi Cisco IPS. Questa funzione consente agli amministratori di definire i report in base agli eventi di interesse per Cisco IPS. I report possono essere pianificati oppure gli utenti possono eseguire report ad hoc in base alle esigenze.
Utilizzando Gestione report, l'utente può definire un report delle prime firme IPS per i dispositivi Cisco IPS di interesse in base all'intervallo di tempo e alle caratteristiche della firma. Quando il Signature ID è impostato su
- 1371/0
- 1380/0
- 1385/0
- 1372/0
- 1367/0
- 1379/0
- 1364/0
- 1382/0
- 1384/0
- 1381/0
Anche in Gestione report, il report Primi servizi può essere utilizzato con la seguente configurazione per generare un report di eventi che indicano potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento:
- Utilizzare il filtro di rete IP di destinazione per filtrare gli oggetti di rete contenenti lo spazio di indirizzi IP utilizzato dai dispositivi interessati (ad esempio, l'intervallo di indirizzi IPv4 192.168.60.0/24 e l'intervallo di indirizzi IPv6 2001:DB8:1:60::/64).
- Impostare un'azione Nega nella pagina Impostazioni criteri
Per ulteriori informazioni su Cisco Security Manager IPS Event Reporting, fare riferimento alla sezione Understanding IPS Top Reports nel manuale Cisco Security Manager User Guide.
Identificazione: Eventi dei partner del sistema di gestione degli eventi
Cisco collabora con le principali società SIEM (Security Information and Event Management) del settore tramite Cisco Developer Network. Questa partnership aiuta Cisco a fornire sistemi SIEM convalidati e testati che risolvono problemi aziendali quali l'archiviazione dei log a lungo termine e la diagnostica, la correlazione di eventi eterogenei e la creazione di report avanzati sulla conformità. I prodotti partner Security Information and Event Management possono essere utilizzati per raccogliere eventi da dispositivi Cisco e quindi eseguire query sugli eventi raccolti per individuare gli incidenti creati da una firma Cisco IPS o rifiutare i messaggi syslog provenienti da firewall che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento. Le query possono essere effettuate per Signature ID e Syslog ID, come mostrato nell'elenco seguente:
- 1371/0 Microsoft Internet Explorer Integer Overflow Remote Code Execution
- Vulnerabilità esecuzione codice remoto controllo ActiveX MSCOMCTL 1380/0
- 1385/00 Microsoft Windows IE Layout Memory Corruption
- 1372/0 Microsoft Internet Explorer Asincrono NULL Object Access Remote Code Execution
- 1367/0 Microsoft Internet Explorer Remote Code Execution
- Vulnerabilità del protocollo 1379/00 Microsoft Windows Remote Desktop Protocol
- Vulnerabilità delle violazioni dell'accesso in lettura al protocollo Microsoft Remote Administration 1364/0
- Vulnerabilità delle stringhe di formato del servizio spooler di stampa Microsoft Windows 1382/0
- Overflow Heap Protocollo Di Amministrazione Remota Microsoft 1384/0
- Vulnerabilità delle reti Microsoft 1381/0
- ASA-4-415006 (ispezione HTTP)
- ASA-4-106023 (rifiuto ACL)
Per ulteriori informazioni sui partner SIEM, visitare il sito Web Security Management System.
Dati evento firma Cisco IPS
I seguenti dati sono stati compilati tramite i servizi di monitoraggio remoto forniti dal team di Cisco Remote Management Services a partire da un gruppo di sensori Cisco IPS con Cisco IPS Signature Update versione S662 o successiva. Lo scopo di questi dati è quello di fornire visibilità sui tentativi di sfruttare le vulnerabilità rilasciate come parte del Microsoft August Security Update rilasciato il 14 agosto 2012. Questi dati sono stati raccolti a seguito degli eventi innescati il 22 agosto 2012.
ID CVE Signature ID Percentuale di sensori che segnalano la firma Percentuale di sensori che segnalano la firma tra i primi dieci eventi più visti CVE-2012-2523 1371/0 0% 0% CVE-2012-1856 1380/0 0% 0% CVE-2012-1526 1385/0 0% 0% CVE-2012-2521 1372/0 0% 0% CVE-2012-2522 1367/0 0% 0% CVE-2012-2526 1379/0 0% 0% CVE-2012-1850 1364/0 0% 0% CVE-2012-1851 1382/0 0% 0% CVE-2012-1852 1384/0 0% 0% CVE-2012-1853 1381/0 0% 0%
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE IL PRESENTE DOCUMENTO IN QUALSIASI MOMENTO.
-
Version Descrizione Sezione Data 3 I dati degli eventi di firma IPS di Cisco Remote Management Services sono disponibili per le firme IPS a partire dal 22 agosto 2012. 2012-Agosto-22 20:30 GMT 2 I dati degli eventi di firma IPS di Cisco Remote Management Services sono disponibili per le firme IPS a partire dal 17 agosto 2012. 2012-agosto-18 01:46 GMT 1 Questa versione iniziale del Cisco Applied Mitigation Bulletin si rivolge a Microsoft Security Bulletin Release per agosto 2012. 2012-agosto-14 18:23 GMT
-
Le informazioni complete sulla segnalazione delle vulnerabilità della sicurezza nei prodotti Cisco, su come ottenere assistenza in caso di incidenti relativi alla sicurezza e su come registrarsi per ricevere informazioni sulla sicurezza da Cisco, sono disponibili sul sito Web di Cisco all'indirizzo https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Ciò include istruzioni per le richieste della stampa relative agli avvisi di sicurezza Cisco. Tutti gli avvisi sulla sicurezza Cisco sono disponibili all'indirizzo http://www.cisco.com/go/psirt.
-
La vulnerabilità della sicurezza si applica alle seguenti combinazioni di prodotti.
Prodotti principali Microsoft, Inc. Commerce Server 2002 (Base, SP1, SP2, SP3, SP4) | 2007 (Base, SP1, SP2) | 2009 (base) | 2009 R2 (base) Internet Explorer 6.0 (Base, SP1, SP2) | 7,0 (base) | 8,0 (base) | 9,0 (base) Ufficio 2003 (Base, SP1, SP2, SP3) | 2007 (Base, SP1, SP2, SP3) | 2010 (Base, SP1) SQL Server 2000 (Base, SP1, SP2, SP3, SP3a, SP4) | 2005 (Base, SP1, SP2, SP3, SP4) | 2005 (Itanium) (Base, SP1, SP2, SP3, SP4) | 2005 (x64) (Base, SP1, SP2, SP3, SP4) | 2008 (base, SP1, SP2, SP3) | 2008 (Itanium) (Base, SP1, SP2, SP3) | 2008 (x64) (Base, SP1, SP2, SP3) | 2008 R2 (base) | 2008 R2 (Itanium) (Base) | 2008 R2 (x64) (base) Visual FoxPro 8,0 (base, SP1) | 9.0 (Base, SP1, SP2) Windows 7 per sistemi a 32 bit (base, SP1) | per sistemi x64 (Base, SP1) Windows Server 2003 Datacenter Edition (Base, SP1, SP2) | Datacenter Edition, 64 bit (Itanium) (Base, SP1, SP2) | Datacenter Edition x64 (AMD/EM64T) (Base, SP1, SP2) | Enterprise Edition (Base, SP1, SP2) | Enterprise Edition, 64 bit (Itanium) (Base, SP1, SP2) | Enterprise Edition x64 (AMD/EM64T) (Base, SP1, SP2) | Standard Edition (Base, SP1, SP2) | Standard Edition, 64 bit (Itanium) (Base, SP1, SP2) | Standard Edition x64 (AMD/EM64T) (Base, SP1, SP2) | Web Edition (Base, SP1, SP2) Windows Server 2008 Datacenter Edition (Base, SP1, SP2) | Datacenter Edition, 64 bit (Base, SP1, SP2) | Itanium-Based Systems Edition (Base, SP1, SP2) | Enterprise Edition (Base, SP1, SP2) | Enterprise Edition, 64 bit (Base, SP1, SP2) | Essential Business Server Standard (Base, SP1, SP2) | Essential Business Server Premium (Base, SP1, SP2) | Essential Business Server Premium, a 64 bit (base, SP1, SP2) | Standard Edition (Base, SP1, SP2) | Standard Edition, 64 bit (Base, SP1, SP2) | Server Web (Base, SP1, SP2) | Server Web, 64 bit (base, SP1, SP2) Windows Server 2008 R2 x64-Based Systems Edition (Base, SP1) | Itanium-Based Systems Edition (Base, SP1) Windows Vista Home Basic (Base, SP1, SP2) | Home Premium (Base, SP1, SP2) | Imprese (Base, SP1, SP2) | Imprese (Base, SP1, SP2) | Ultimate (Base, SP1, SP2) | Home Basic x64 Edition (Base, SP1, SP2) | Home Premium x64 Edition (Base, SP1, SP2) | Business x64 Edition (Base, SP1, SP2) | Enterprise x64 Edition (Base, SP1, SP2) | Ultimate x64 Edition (Base, SP1, SP2) Runtime di Visual Basic 6.0 (base)
Prodotti associati Cisco Cisco Broadband Troubleshooter Versione originale (base) | 3.1 (Base) | 3.2 (Base) Cisco Building Broadband Service Manager (BBSM) Versione originale (base) | 2,5 (.1) | 3,0 (base) | 4,0 (base, 0,1) | 4.2 (Base) | 4.3 (Base) | 4.4 (Base) | 4.5 (Base) | 5,0 (base) | 5.1 (Base) | 5.2 (Base) Cisco CNS Network Registrar 2,5 (base) | 3,0 (base) | 3.5 (Base, 0,1) | 5,0 (base) | 5.5 (Base, 0,13) | 6.0 (.5, .5.2, .5.3, .5.4) | 6.1 (Base, 0,1,1, 0,1,2, 1,3, 1,4) Cisco Collaboration Server Dynamic Content Adapter (DCA) Versione originale (base) | 1,0 (base) | 2.0 (Base, (1)_SR2) Opzione Cisco Computer Telephony Integration (CTI) 4.7 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4) | 5.1 ((0)_SR1, (0)_SR2, (0)_SR3) | 6.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5) | 7.0 ((0)_SR1, (0)_SR2) | 7.1 (2, 3, 4, 5) Cisco Conference Connection 1.1 (3), (3)spA) | 1.2 (Base, (1), (2), (2)SR1, (2)SR2) Cisco E-mail Manager Versione originale (base) | 4.0 (Base, .5i, .6) | 5.0 (Base, (0)_SR1, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7) Cisco Emergency Responder 1.1 (Base, (3), (4)) | 1.2 (Base, (1), (1)SR1, (2), (2)sr1, (3)a, (3)SR1, (3a)SR2) | 1.3 (Base, punti 1 bis e 2) Cisco Intelligent Contact Manager (ICM) Versione originale (base) | 4.6 ((2)_SR1, (2)_SR2, (2)_SR3, (2)_SR4, (2)_SR5, (2)_SR6) | 5.0 ((0), (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10, (0)_SR11, (0)_SR12, (0)_SR13) | 6.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10) | 7.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4) | 7.1 (2, 3, 4, 5) Cisco Unified Contact Center Enterprise Edition (Base, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) | Express Edition (Base, 2.0, 2.0.2, 2.1, 2.1.1a, 2.1.2, 2.1.3, 2.2, 2.2.1, 2.2.2, 2.2.3b, 2.2.3b_spE, 3.0.2, 3.0.3a_spA, 3.0.3a_spB, 3.0.3a_spC, 3.0.3a_spD, 3.1, 3.1(1)_SR1, 3.1(1)_SR 3.1(2)_SR1, 3.1(2)_SR2, 3.1(2)_SR3, 3.1(2)_SR4, 3.1(3)_SR2, 3.1(3)_SR3, 3.1(3)_SR4, 3.1(3)_SR5, 3.5, 3.5.1, 3.5(1)_SR1, 3.5(2)_SR1, 3.5(3), 3.5(3)_SR1, 3.5(3)_SR2, 3.5(3)_SR3, 5(4)_SR1, 3.5(4)_SR2, 4.0, 4.0(1)_SR1, 4.0(4)_SR1, 4.0(5)_SR1, 4.1, 4.1(1)_SR1, 4.5, 4.5(2)_SR1, 4.5(2)_SR2, 5.0(1)_SR1 | Hosted Edition (Base, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) Cisco Unified IP IVR 2.0 (.2) | 2.1 (.1a, .2, .3) | 2.2 (5), .1, .2, .3b, .3b_spE, .5, .4) | 3.0 (.1_spB, .2, .3a_spA, .3a_spB, .3a_spC, .3a_spD) | 3.1 ((1)_SR2, (2)_SR1, (2)_SR2, (2)_SR3, (3)_SR1, (3)_SR2, (3)_SR3, (3)_SR4, (3)_SR5) | 3.5 ((1)_SR1, (1)_SR2, (1)_SR3, (2)_SR1, (3)_SR1, (3)_SR2, (3)_SR3, (4)_SR1, (4)_SR2, .1, .3) | 4.0 ((1)_SR1, (4)_SR1) | 4.1 (1)_SR1 | 4.5 [(2)_SR1, (2)_SR2] | 5.0(1)_SR1 Cisco IP Interoperability and Collaboration System (IPICS) 1.0 (1.1) Cisco IP Queue Manager 2.2 (Base) Cisco IP/VC 3540 Application Server Module 3.2 (.0.1, .138) | 3,5 (0,0,8) Cisco IP/VC 3540 Rate Matching Module 3,0 (0,9) Cisco Media Blender Versione originale (base) | 3,0 (base) | 4,0 (base) | 5.0 (Base, (0)_SR1, (0)_SR2) Servizi di rete Cisco per Active Directory Versione originale (base) Cisco Outbound Option Versione originale (base) Cisco Personal Assistant 1.0 (Base, (1)) | 1.1 (Base) | 1.3 (Base, .1, .2, .3, .4) | 1.4 (Base, 0,2, 0,3, 0,4, 0,5, 0,6) Opzione Cisco Remote Monitoring Suite 1.0 (base) | 2.0 (Base, (0)_SR1) Cisco Secure Access Control Server (ACS) per Windows 2,6 (base) | 2.6.3.2 (Base) | 2.6.4 (Base) | 2.6.4.4 (Base) | 3,0 (base) | 3.0.1 (Base) | 3.0.1.40 (Base) | 3.0.2 (Base) | 3.0.3 (Base) | 3.0.3.6 (Base) | 3.0.4 (Base) | 3.1.1 (Base) | 3.1.1.27 (Base) | 3.1.2 (Base) | 3.2 (Base) | 3.2.1 (Base) | 3.2.3 (Base) | 3.3.1 (Base) | 3.3.2.2 (Base) | 3.3.1.16 (Base) | 3.3.3.11 (Base) | 4,0 (base) | 4.0.1 (Base) | 4.0.1.27 (Base) | 4.1.1.23 (Base) Cisco Secure Access Control Server Solution Engine (ACSE) 3.1 (Base, 0,1) | 3.2 (Base, .1.20, .2.5, .3) | 3.3 (Base, .1, .1.16, .2.2, .3, .4, .4.12) | 4.0 (Base, 0,1,42, 0,1,44, 0,1,49) | 4.1 (Base, .1.23, .1.23.3, .3, .3.12) Strumento Cisco Secure User Registration Tool (URT) Versione originale (base) | 1.2 (Base, 0,1) | 2.0 (Base, 0,7, 0,8) | 2.5 (Base, 0,1, 0,2, 0,3, 0,4, 0,5) Cisco SN 5420 Storage Router 1.1 (Base, .3, .4, .5, .7, .8) | 2.1 (.1, .2) Cisco SN 5428-2 Storage Router 3.2 (.1, .2) | 3.3 (.1, .2) | 3.4 (.1) | 3.5 (Base, .1, .2, .3, .4) Cisco Trailhead Versione originale (base) | 4,0 (base) Cisco Unified Communications Manager Versione originale (base) | 1,0 (base) | 2,0 (base) | 3,0 (base) | 3.0.3(a) (base) | 3.1 (Base, .1, .2, .3a) | 3.1(1) (Base) | 3.1(2) (Base) | 3.1(2)SR3 (Base) | 3.1(3) (Base) | 3.1(3)SR2 (Base) | 3.1(3)SR4 (Base) | 3.2 (Base) | 3.2(3)SR3 (Base) | 3.3 (Base) | 3.3(2)SPc (base) | 3.3(3) (Base) | 3.3(3)ES61 (Base) | 3.3(3)SR3 (Base) | 3.3(3)SR4a (Base) | 3.3(3a) (Base) | 3.3(4) (Base) | 3.3(4)ES25 (Base) | 3.3(4)SR2 (Base) | 3.3(4 quater) (Base) | 3.3(5) (Base) | 3.3(5)ES24 (Base) | 3.3(5)SR1 (Base) | 3.3(5)SR1a (base) | 3.3(5)SR2 (Base) | 3.3(5)SR2a (base) | 3.3(5)SR3 (Base) | 3.3(59) (Base) | 3.3(61) (Base) | 3.3(63) (Base) | 3.3(64) (Base) | 3.3(65) (Base) | 3.3(66) (Base) | 3.3(67.5) (Base) | 3.3(68.1) (Base) | 3.3(71.0) (Base) | 3.3(74.0) (Base) | 3.3(78) (Base) | 3.3(76) (Base) | 4.0 (.1, .2) | 4.0(2a)ES40 (Base) | 4.0(2a)ES56 (Base) | 4.0(2a)SR2b (base) | 4.0(2a)SR2c (base) | 4.1 (Base) | 4.1(2) (Base) | 4.1(2)ES33 (Base) | 4.1(2)ES50 (Base) | 4.1(2)SR1 (Base) | 4.1(3) (Base) | 4.1(3)ES (Base) | 4.1(3)ES07 (Base) | 4.1(3)ES24 (Base) | 4.1(3)SR (base) | 4.1(3)SR1 (Base) | 4.1(3)SR2 (Base) | 4.1(3)SR3 (Base) | 4.1(3)SR3b (base) | 4.1(3)SR3c (Base) | 4.1(3)SR4 (Base) | 4.1(3)SR4b (Base) | 4.1(3)SR4d (Base) | 4.1(3)SR5 (Base) | 4.1(4) (Base) | 4.1(9) (Base) | 4.1(17) (Base) | 4.1(19) (Base) | 4.1(22) (Base) | 4.1(23) (Base) | 4.1(25) (Base) | 4.1(26) (Base) | 4.1(27.7) (Base) | 4.1(28.2) (Base) | 4.1(30.4) (Base) | 4.1(36) (Base) | 4.1(39) (Base) | 4.2(1) (Base) | 4.2(1)SR1b (base) | 4.2(1.02) (Base) | 4.2(1.05.3) (Base) | 4.2(1.06) (Base) | 4.2(1.07) (Base) | 4.2(3) (Base) | 4.2(3)SR1 (Base) | 4.2(3)SR2 (Base) | 4.2(3.08) (Base) | 4.2(3.2.3) (Base) | 4.2(3.3) (Base) | 4.2(3.13) (Base) | 4.3(1) (Base) | 4.3(1)SR (base) | 4.3(1.57) (Base) Cisco Unified Customer Voice Portal (CVP) 3.0 ((0), (0)SR1, (0)SR2) | 3.1 ((0), (0)SR1, (0)SR2) | 4.0 (0), (1), (1)SR1, (2) Cisco Unified MeetingPlace 4.3 (Base) | 5.3 (Base) | 5.2 (Base) | 5.4 (Base) | 6,0 (base) Cisco Unified MeetingPlace Express 1.1 (Base) | 1.2 (Base) | 2,0 (base) Cisco Unity Versione originale (base) | 2,0 (base) | 2.1 (Base) | 2.2 (Base) | 2.3 (Base) | 2.4 (Base) | 2,46 (Base) | 3,0 (base, 0,1) | 3.1 (Base, .2, .3, .5, .6) | 3.2 (Base) | 3.3 (Base) | 4.0 (Base, .1, .2, .3, .3b, .4, .5) | 4.1 (Base, 0,1) | 4.2 (Base, .1, .1 ES27) | 5.0 (1) | 7.0 (2) Cisco Unity Express 1.0.2 (Base) | 1.1.1 (Base) | 1.1.2 (Base) | 2.0.1 (Base) | 2.0.2 (Base) | 2.1.1 (Base) | 2.1.2 (Base) | 2.1.3 (Base) | 2.2.0 (Base) | 2.2.1 (Base) | 2.2.2 (Base) | 2.3.0 (Base) | 2.3.1 (Base) Software Cisco Wireless Control System (WCS) 1.0 (base) | 2.0 (Base, 44.14, 44.24) | 2.2 (.0, .111.0) | 3.0 (Base, 0,101,0, 105,0) | 3.1 (Base, .20.0, .33.0, .35.0) | 3.2 (Base, .23.0, .25.0, .40.0, .51.0, .64.0) | 4.0 (Base, 0,1,0, 0,43,0, 66,0, 81,0, 87,0, 96,0, 97,0) | 4.1 (Base, 0,83,0) CiscoWorks IP Telephony Environment Monitor (ITEM) 1.3 (Base) | 1.4 (Base) | 2,0 (base) CiscoWorks LAN Management Solution (LMS) 1.3 (Base) | 2.2 (Base) | 2,5 (Base) | 2,6 (Base) CiscoWorks QoS Policy Manager (QPM) 2.0 (Base, .1, .2, .3) | 2.1 (.2) | 3,0 (base, 0,1) | 3.1 (Base) | 3.2 (Base, .1, .2, .3) CiscoWorks Routed WAN Management Solution (RWAN) 1.0 (base) | 1.1 (Base) | 1.2 (Base) | 1.3 (Base, 0,1) CiscoWorks Small Network Management Solution (SNMS) 1.0 (base) | 1,5 (Base) CiscoWorks VPN/Security Management Solution (VMS) 1.0 (base) | 2,0 (base) | 2.1 (Base) | 2.2 (Base) | 2.3 (Base) Cisco Collaboration Server 3.0 (base) | 3,01 (Base) | 3,02 (Base) | 4,0 (base) | 5,0 (base) Cisco DOCSIS CPE Configurator 1.0 (base) | 1.1 (Base) | 2,0 (base) Cisco Unified IP Interactive Voice Response (IVR) 2.0 (base) | 2.1 (Base) Cisco Service Control Engine (SCE) 3.0 (base) | 3.1 (Base) Cisco Transport Manager Versione originale (base) | 2,0 (base) | 2.1 (Base) | 2.2 (Base, 0,1) | 3.0 (Base, 0,1, 0,2) | 3.1 (Base) | 3.2 (Base) | 4,0 (base) | 4.1 (Base, 0,4, 0,6, 0,6,1) | 4.6 (Base) | 4.7 (Base) | 5.0 (Base, .0.867.2, .1.873.2, .2, .2.92.1, .2.99.1, .2.105.1, .2.10.1) | 6.0 (Base, .0.405.1, .0.407.1, .0.412.1) | 7.0 (Base, .0.370.1, .0.372.1, .0.377.1, .0.389.1, .0.400.1, .395.1) | 7.2 (Base 0,0.199,1) Microsoft, Inc. Windows 7 per sistemi a 32 bit | per sistemi x64 Windows Server 2003 Datacenter Edition | Datacenter Edition, 64 bit (Itanium) | Datacenter Edition x64 (AMD/EM64T) | Edizione Enterprise | Enterprise Edition, 64 bit (Itanium) | Enterprise Edition x64 (AMD/EM64T) | Standard | Standard Edition, 64 bit (Itanium) | Standard Edition x64 (AMD/EM64T) | Web Edition Windows Server 2008 Datacenter Edition | Datacenter Edition, 64 bit | Itanium-Based Systems Edition | Edizione Enterprise | Enterprise Edition, 64 bit | Server aziendale essenziale standard | Essential Business Server Premium | Essential Business Server Premium, a 64 bit | Standard | Standard Edition, 64 bit Server Web | | Server Web, 64 bit Windows Server 2008 R2 x64-Based Systems Edition | Itanium-Based Systems Edition Windows Vista Home Basic | Home Premium | Imprese | Imprese | Ultimate | Home Basic edizione x64 | Home Premium edizione x64 | Business x64 Edition | Edizione Enterprise x64 | Ultimate x64 Edition
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE GLI AVVISI IN QUALSIASI MOMENTO.
Una copia standalone o una parafrasi del testo di questo documento che omette l'URL di distribuzione è una copia non controllata e può non contenere informazioni importanti o contenere errori materiali. Le informazioni di questo documento sono destinate agli utenti finali dei prodotti Cisco