-
Questo bollettino sulla mitigazione applicata è un documento complementare all'advisory della sicurezza PSIRT per Cisco ASA-CX e Cisco PRSM Log Retention Denial of Service Vulnerability e fornisce tecniche di identificazione e mitigazione che gli amministratori possono implementare sui dispositivi di rete Cisco.
-
L'appliance Cisco ASA-CX Context-Aware Security e Cisco Prime Security Manager (PRSM) contengono una vulnerabilità DoS (Denial of Service) nelle versioni precedenti alla 9.0.2-103. Il corretto sfruttamento di questa vulnerabilità su Cisco ASA-CX potrebbe causare l'arresto dell'elaborazione del traffico utente e impedire l'accesso alla gestione di Cisco ASA-CX. Il corretto sfruttamento di questa vulnerabilità su Cisco PRSM potrebbe causare la mancata risposta del software e la sua indisponibilità.
La vulnerabilità è documentata nell'ID bug Cisco CSCub70603 (solo utenti registrati) per Cisco ASA-CX Context-Aware Security e Cisco Prime Security Manager ed è stata assegnata all'ID CVE-2012-4629.
-
Le informazioni sul software vulnerabile, non interessato e fisso sono disponibili in Cisco Security Advisory, al seguente collegamento: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20120905-asacx.
-
I dispositivi Cisco forniscono diverse contromisure per questa vulnerabilità. Si consiglia agli amministratori di considerare questi metodi di protezione come best practice generali per la sicurezza dei dispositivi dell'infrastruttura e del traffico che attraversa la rete. In questa sezione del documento viene fornita una panoramica di queste tecniche.
Il software Cisco IOS può essere uno strumento efficace per prevenire gli attacchi tramite gli iACL (Access Control List) dell'infrastruttura. Questo meccanismo di protezione filtra e scarta i pacchetti che stanno tentando di sfruttare questa vulnerabilità.
Un'efficace prevenzione degli attacchi può essere fornita anche da Cisco ASA serie 5500 Adaptive Security Appliance, Cisco Catalyst serie 6500 ASA Services Module (ASASM) e Firewall Services Module (FWSM) per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, quando un'ASA senza il modulo dei servizi CX protegge un'ASA CX con un modulo dei servizi.
I record Cisco IOS NetFlow possono fornire visibilità sui tentativi di sfruttamento basati sulla rete.
I firewall del software Cisco IOS, Cisco ASA, Cisco ASASM e Cisco FWSM possono fornire visibilità attraverso i messaggi syslog e i valori dei contatori visualizzati nell'output dei comandi show.
-
Le organizzazioni sono invitate a seguire i processi standard di valutazione e mitigazione dei rischi per determinare l'impatto potenziale di questa vulnerabilità. Triage si riferisce all'ordinamento dei progetti e all'assegnazione delle priorità agli sforzi che hanno maggiori probabilità di avere successo. Cisco ha fornito documenti che possono aiutare le organizzazioni a sviluppare una funzionalità di triage basata sui rischi per i team addetti alla sicurezza delle informazioni. Valutazione dei rischi per la vulnerabilità della sicurezza Gli annunci e la valutazione dei rischi e la creazione di prototipi possono aiutare le organizzazioni a sviluppare processi ripetibili di valutazione della sicurezza e di risposta.
-
Attenzione: l'efficacia di qualsiasi tecnica di mitigazione dipende dalle situazioni specifiche del cliente, come il mix di prodotti, la topologia di rete, il comportamento del traffico e la missione organizzativa. Come per qualsiasi modifica apportata alla configurazione, valutare l'impatto della configurazione prima di applicare la modifica.
- Router e switch Cisco IOS
- Cisco IOS NetFlow e Cisco IOS Flexible NetFlow
- Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
Router e switch Cisco IOS
Mitigazione: Access Control List Dell'Infrastruttura
Per proteggere i dispositivi dell'infrastruttura e ridurre al minimo i rischi, l'impatto e l'efficacia degli attacchi diretti all'infrastruttura, gli amministratori devono implementare gli iACL (Access Control List) dell'infrastruttura per applicare le policy relative al traffico inviato ai dispositivi dell'infrastruttura. Gli amministratori possono costruire un iACL autorizzando esplicitamente solo il traffico autorizzato inviato ai dispositivi dell'infrastruttura in base alle configurazioni e ai criteri di sicurezza esistenti. Per garantire la massima protezione dei dispositivi dell'infrastruttura, gli iACL installati devono essere applicati in entrata su tutte le interfacce su cui è stato configurato un indirizzo IP. Una soluzione iACL non può fornire una protezione completa da questa vulnerabilità quando l'attacco proviene da un indirizzo di origine attendibile.
Il criterio iACL seguente nega i pacchetti IPv4 e IPv6 non autorizzati sulle porte TCP 22, TCP 443, porta UDP 3799 e le richieste echo ICMP inviate alle interfacce di gestione ASA-CX interessate, oltre alle richieste sulle porte TCP 446 e UDP 514 inviate alle interfacce di gestione del server PRSM interessate. Nell'esempio seguente, 192.168.60.0/24 è la rete in cui risiede l'interfaccia di gestione ASA-CX, 192.168.60.6/32 è l'interfaccia di gestione del server PRSM. 2001:DB8:1:60::/64 rappresenta lo spazio di indirizzi IPv6 utilizzato dall'interfaccia di gestione ASA-CX e dall'interfaccia di gestione del server PRSM interessate e gli host in modalità 192.168.100.1 e 2001:DB8:100:1 sono considerati fonti attendibili che richiedono l'accesso ai dispositivi interessati. È necessario prestare attenzione a consentire il traffico richiesto per il routing e l'accesso amministrativo prima di rifiutare tutto il traffico non autorizzato. Ove possibile, lo spazio di indirizzi dell'infrastruttura deve essere distinto dallo spazio di indirizzi utilizzato per i segmenti di utenti e servizi. L'uso di questa metodologia di indirizzamento semplificherà la costruzione e l'implementazione degli iACL.
Per ulteriori informazioni sugli iACL, consultare il documento sulla protezione del core: Access Control List di protezione dell'infrastruttura.
ip access-list extended Infrastructure-ACL-Policy
!
!-- Include explicit permit statements for trusted sources
!-- that require access to the management port on the ASA-CX
!
permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 22
permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 443
permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 3799
permit icmp host 192.168.100.1 192.168.60.0 0.0.0.255 8
!
!-- Include additional permit statements for trusted sources
!-- that require access on the PRSM server
!
permit tcp host 192.168.100.1 host 192.168.60.6 eq 4466
permit udp host 192.168.100.1 host 192.168.60.6 eq 514
!
!-- The following vulnerability-specific access control entries
!-- (ACEs) can aid in identification of attacks
!
deny tcp any 192.168.60.0 0.0.0.255 eq 22
deny tcp any 192.168.60.0 0.0.0.255 eq 443
deny udp any 192.168.60.0 0.0.0.255 eq 3799
deny icmp any 192.168.60.0 0.0.0.255 8
deny tcp any host 192.168.60.6 eq 4466
deny udp any host 192.168.60.6 eq 514
!
!-- Explicit deny ACE for traffic sent to addresses configured within
!-- the infrastructure address space
!
deny ip any 192.168.60.0 0.0.0.255
!
!-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance
!-- with existing security policies and configurations
!
!
!-- Create the corresponding IPv6 tACL
!
ipv6 access-list IPv6-Infrastructure-ACL-Policy
!
!-- Include explicit permit statements for trusted sources
!-- that require access on the vulnerable protocol and port
!
permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 22 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 443
permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 4466
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 3799
permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 514
permit icmp6 host 2001:DB8::100:1 2001:DB8:1:60::/64
!
!-- The following vulnerability-specific access control entries
!-- (ACEs) can aid in identification of attacks to global and
!-- link-local addresses
!
deny tcp any 2001:DB8:1:60::/64 eq 22
deny tcp any 2001:DB8:1:60::/64 eq 443
deny tcp any 2001:DB8:1:60::/64 eq 4466
deny udp any 2001:DB8:1:60::/64 eq 3799
deny udp any 2001:DB8:1:60::/64 eq 514
!
!-- Permit other required traffic to the infrastructure address
!-- range and allow IPv6 neighbor discovery packets, which
!-- include neighbor solicitation packets and neighbor
!-- advertisement packets
!
permit icmp any any nd-ns
permit icmp any any nd-na
!
!-- Explicit deny for all other IPv6 traffic to the global
!-- infrastructure address range
!
deny ipv6 any 2001:DB8:1:60::/64
!
!-- Permit or deny all other Layer 3 and Layer 4 traffic
!-- in accordance with existing security policies and configurations
!
!
!-- Apply tACLs to interfaces in the ingress direction
!
interface GigabitEthernet0/0
ip access-group Infrastructure-ACL-Policy in
ipv6 traffic-filter IPv6-Infrastructure-ACL-Policy inL'applicazione di un filtro con un elenco degli accessi all'interfaccia determinerà la trasmissione di messaggi ICMP "destinazione irraggiungibile" alla sorgente del traffico filtrato. La generazione di questi messaggi potrebbe avere l'effetto indesiderato di aumentare l'utilizzo della CPU sul dispositivo. Per impostazione predefinita, nel software Cisco IOS la generazione di pacchetti ICMP "destinazione irraggiungibile" è limitata a un pacchetto ogni 500 millisecondi. La generazione di messaggi ICMP "destinazione irraggiungibile" può essere disabilitata utilizzando i comandi di configurazione dell'interfaccia no ip unreachables e no ipv6 unreachables. La limitazione della velocità non raggiungibile ICMP può essere modificata rispetto all'impostazione predefinita utilizzando i comandi di configurazione globale ip icmp rate-limit unreachable interval-in-ms e ipv6 icmp error-interval-in-ms.
Identificazione: Access Control List dell'infrastruttura
Dopo che l'amministratore ha applicato l'iACL a un'interfaccia, i comandi show ip access-lists e show ipv6 access-list identificheranno il numero di pacchetti IPv4 e IPv6 filtrati sulle interfacce a cui è applicato l'iACL. Gli amministratori devono esaminare i pacchetti filtrati per determinare se sono tentativi di sfruttare questa vulnerabilità. Di seguito è riportato un output di esempio per show ip access-lists Infrastructure-ACL-Policy e show ipv6 access-list IPv6-Infrastructure-ACL-Policy:
router#show ip access-lists Infrastructure-ACL-Policy Extended IP access list Infrastructure-ACL-Policy 10 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 22 (60 matches) 20 permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 443 (38 matches) 30 permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 3799 (47 matches) 40 permit icmp host 192.168.100.1 192.168.60.0 0.0.0.255 8 (60 matches) 50 permit tcp host 192.168.100.1 host 192.168.60.6 eq 4466 (45 matches) 60 permit udp host 192.168.100.1 host 192.168.60.6 eq 514 (46 matches) 70 deny tcp any 192.168.60.0 0.0.0.255 eq 22 (9 matches) 80 deny tcp any 192.168.60.0 0.0.0.255 eq 443 (27 matches) 90 deny udp any 192.168.60.0 0.0.0.255 eq 3799(13 matches) 100 deny icmp any 192.168.60.0 0.0.0.255 8 (55 matches) 110 deny tcp any host 192.168.60.6 eq 4466(11 matches) 120 deny udp any host 192.168.60.6 eq 514 (12 matches) 130 deny ip any 192.168.60.0 0.0.0.255 (17 matches)
router#Nell'esempio precedente, l'elenco degli accessi Infrastructure-ACL-Policy è stato eliminato
- 9 Pacchetti SSH sulla porta TCP 22 per la riga 70 della voce dell'elenco di controllo di accesso (ACE).
- 27 pacchetti HTTPS sulla porta TCP 443 per la riga 80 della voce dell'elenco di controllo di accesso (ACE).
- 13 pacchetti sulla porta UDP 3799 per la riga 90 della voce dell'elenco di controllo di accesso (ACE).
- 55 pacchetti ICMP per la riga 100 della voce dell'elenco di controllo di accesso (ACE).
- 11 pacchetti TCP sulla porta TCP 4466 per la riga 110 della voce dell'elenco di controllo di accesso (ACE).
- 12 pacchetti SYSLOG sulla porta UDP 514 per la riga 120 della voce dell'elenco di controllo di accesso (ACE).
router#show ipv6 access-list IPv6-Infrastructure-ACL-Policy IPv6 access list IPv6-Infrastructure-ACL-Policy permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 22 (71 matches) sequence 10 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 443 (71 matches) sequence 20 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 4466 (71 matches) sequence 30 permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 3799 (71 matches) sequence 40 permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 514 (71 matches) sequence 50 permit icmp6 any 2001:DB8:1:60::/64 (71 matches) sequence 60 deny tcp any 2001:DB8:1:60::/64 eq 22 (9 matches) sequence 70 deny tcp any 2001:DB8:1:60::/64 eq 443 (27 matches) sequence 80 deny tcp any 2001:DB8:1:60::/64 eq 4466 (13 matches) sequence 90 deny udp any 2001:DB8:1:60::/64 eq 3799 (55 matches) sequence 100 deny udp any 2001:DB8:1:60::/64 eq 514 (12 matches) sequence 101 permit icmp any any nd-ns (80 matches) sequence 102 permit icmp any any nd-na (80 matches) sequence 103 deny ipv6 any 2001:DB8:1:60::/64 (5 matches) sequence 104
Nell'esempio precedente, l'elenco degli accessi IPv6-Infrastructure-ACL-Policy è stato eliminato
- 9 Pacchetti SSH sulla porta TCP 22 per la riga 70 della voce dell'elenco di controllo di accesso (ACE).
- 27 pacchetti HTTPS sulla porta TCP 443 per la riga 80 della voce dell'elenco di controllo di accesso (ACE).
- 13 pacchetti sulla porta TCP 4466 per la riga 90 della voce dell'elenco di controllo di accesso (ACE).
- 55 pacchetti TCP sulla porta UDP 3799 per la riga 100 della voce dell'elenco di controllo di accesso (ACE).
- 12 pacchetti SYSLOG sulla porta UDP 514 per la riga 101 della voce dell'elenco di controllo di accesso (ACE).
Per ulteriori informazioni sull'analisi degli incidenti tramite contatori ACE ed eventi syslog, consultare il white paper Identificazione degli incidenti tramite firewall e eventi syslog del router IOS Cisco Security.
Gli amministratori possono utilizzare Embedded Event Manager per fornire strumentazione quando vengono soddisfatte condizioni specifiche, ad esempio accessi al contatore ACE. Il white paper Cisco Security Intelligence Operations Embedded Event Manager in a Security Context fornisce ulteriori informazioni sull'utilizzo di questa funzionalità.
Cisco IOS NetFlow e Cisco IOS Flexible NetFlow
Identificazione: Identificazione del flusso di traffico IPv4 con Cisco IOS NetFlow
Gli amministratori possono configurare Cisco IOS NetFlow sui router e gli switch Cisco IOS per aiutare a identificare i flussi di traffico IPv4 che potrebbero essere tentativi di sfruttare questa vulnerabilità. Si consiglia agli amministratori di analizzare i flussi per determinare se si tratta di tentativi di sfruttare questa vulnerabilità o se si tratta di flussi di traffico legittimi.
router#show ip cache flow IP packet size distribution (90784136 total packets): 1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480 .000 .698 .011 .001 .004 .005 .000 .004 .000 .000 .003 .000 .000 .000 .000 512 544 576 1024 1536 2048 2560 3072 3584 4096 4608 .000 .001 .256 .000 .010 .000 .000 .000 .000 .000 .000 IP Flow Switching Cache, 4456704 bytes 1885 active, 63651 inactive, 59960004 added 129803821 ager polls, 0 flow alloc failures Active flows timeout in 30 minutes Inactive flows timeout in 15 seconds IP Sub Flow Cache, 402056 bytes 0 active, 16384 inactive, 0 added, 0 added to flow 0 alloc failures, 0 force free 1 chunk, 1 chunk added last clearing of statistics never Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec) -------- Flows /Sec /Flow /Pkt /Sec /Flow /Flow TCP-Telnet 11393421 2.8 1 48 3.1 0.0 1.4 TCP-FTP 236 0.0 12 66 0.0 1.8 4.8 TCP-FTPD 21 0.0 13726 1294 0.0 18.4 4.1 TCP-WWW 22282 0.0 21 1020 0.1 4.1 7.3 TCP-X 719 0.0 1 40 0.0 0.0 1.3 TCP-BGP 1 0.0 1 40 0.0 0.0 15.0 TCP-Frag 70399 0.0 1 688 0.0 0.0 22.7 TCP-other 47861004 11.8 1 211 18.9 0.0 1.3 UDP-DNS 582 0.0 4 73 0.0 3.4 15.4 UDP-NTP 287252 0.0 1 76 0.0 0.0 15.5 UDP-other 310347 0.0 2 230 0.1 0.6 15.9 ICMP 11674 0.0 3 61 0.0 19.8 15.5 IPv6INIP 15 0.0 1 1132 0.0 0.0 15.4 GRE 4 0.0 1 48 0.0 0.0 15.3 Total: 59957957 14.8 1 196 22.5 0.0 1.5 SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.10.201 Gi0/1 192.168.60.102 01 0984 0800 9 Gi0/0 192.168.11.54 Gi0/1 192.168.60.158 01 0911 0000 4 Gi0/0 192.168.10.201 Gi0/1 192.168.60.102 06 0984 0016 1 Gi0/0 192.168.10.201 Gi0/1 192.168.60.102 06 0984 01BB 1 Gi0/0 192.168.10.201 Gi0/1 192.168.60.102 11 0984 0ED7 1 Gi0/0 192.168.11.54 Gi0/1 192.168.60.158 06 0911 0016 3 Gi0/1 192.168.150.60 Gi0/0 10.89.16.226 06 0016 12CA 1 Gi0/0 10.89.16.226 Gi0/1 192.168.150.60 06 12CA 0016 1 router#
Nell'esempio precedente, sono presenti più flussi per SSH sulla porta TCP 22 (valore esadecimale 0016), HTTPS sulla porta TCP 443 (valore esadecimale 01BB), la porta UDP 3799 (valore esadecimale 0ED7) nonché richieste echo ICMP e risposte echo (valori esadecimali 0800 e 0000)rispettivamente.
Come mostrato nell'esempio che segue, per visualizzare solo i pacchetti SSH sulla porta TCP 22 (valore esadecimale 0016) e i pacchetti sulla porta TCP 4466 (valore esadecimale 1172), usare il flusso della cache show ip | include il comando SrcIf|_06_.*(0016|1172)_ per visualizzare i record Cisco NetFlow correlati:
Flussi TCProuter#show ip cache flow | include SrcIf|_06_.*(0016|1172) SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.10.201 Gi0/1 192.168.60.102 06 0984 0016 1 Gi0/0 192.168.11.54 Gi0/1 192.168.60.158 06 0911 0016 3
Gi0/0 192.168.10.201 Gi0/1 192.168.60.102 06 0984 1172 1
Gi0/0 192.168.11.54 Gi0/1 192.168.60.158 06 0911 1172 3 router#Identificazione: identificazione del flusso di traffico IPv6 tramite Cisco IOS NetFlow
Gli amministratori possono configurare Cisco IOS NetFlow sui router e gli switch Cisco IOS per facilitare l'identificazione dei flussi di traffico IPv6 che potrebbero essere tentativi di sfruttare la vulnerabilità descritta in questo documento. Si consiglia agli amministratori di analizzare i flussi per determinare se si tratta di tentativi di sfruttare questa vulnerabilità o se si tratta di flussi di traffico legittimi.
L'output seguente viene generato da un dispositivo Cisco IOS con software Cisco IOS versione 12.4 e treno principale. La sintassi del comando può variare a seconda del software Cisco IOS in uso.
router#show ipv6 flow cache IP packet size distribution (50078919 total packets): 1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480 .000 .990 .001 .008 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 512 544 576 1024 1536 2048 2560 3072 3584 4096 4608 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 IP Flow Switching Cache, 475168 bytes 8 active, 4088 inactive, 6160 added 1092984 ager polls, 0 flow alloc failures Active flows timeout in 30 minutes Inactive flows timeout in 15 seconds IP Sub Flow Cache, 33928 bytes 16 active, 1008 inactive, 12320 added, 6160 added to flow 0 alloc failures, 0 force free 1 chunk, 1 chunk added> SrcAddress InpIf DstAddress OutIf Prot SrcPrt DstPrt Packets 2001:DB...06::201 Gi0/0 2001:DB...28::20 Go0/1 0x06 0x16C4 0x0016 1464 2001:DB...6A:5BA6 Gi0/0 2001:DB...28::21 Gi0/1 0x3A 0x0000 0x8000 1191 2001:DB...6A:5BA6 Gi0/0 2001:DB...28::21 Gi0/1 0x11 0x0000 0x0ED7 1168 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::2 Gi0/1 0x06 0x160A 0x0016 1597 2001:DB...06::201 Gi0/0 2001:DB...28::20 Go0/1 0x06 0x16C4 0x1172 1466 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::3 Gi0/1 0x3A 0x0000 0x8000 1155
Per consentire la visualizzazione dell'indirizzo IPv6 completo a 128 bit, utilizzare il comando terminal width 132 in modalità di esecuzione.
Nell'esempio precedente, sono presenti più flussi IPv6 per SSH sulla porta TCP 22 (valore esadecimale 0016), sulla porta UDP 3799 (valore esadecimale 0ED7), sulla porta TCP 4466 (valore esadecimale 1172).
Come mostrato nell'esempio che segue, per visualizzare solo i pacchetti SSH sulla porta TCP 2 (valore esadecimale 0016), usare il comando show ipv6 flow cache. | includere il comando SrcIf|_06_.*0016_ per visualizzare i record Cisco NetFlow correlati:
Flussi TCP
router#show ipv6 flow cache | include SrcIf|_06_.*0016_ SrcAddress InpIf DstAddress OutIf Prot SrcPrt DstPrt Packets 2001:DB...06::201 Gi0/0 2001:DB...28::20 Local 0x06 0x16C4 0x0016 1464 2001:DB...6A:5BA6 Gi0/0 2001:DB...128::2 Gi0/1 0x06 0x160A 0x0016 1597 router#
Identificazione: Identificazione del flusso di traffico IPv4 con Cisco Flexible NetFlow
Introdotta nel software Cisco IOS versione 12.2(31)SB2 e 12.4(9)T, Cisco IOS Flexible NetFlow migliora l'originale Cisco NetFlow aggiungendo la capacità di personalizzare i parametri di analisi del traffico per i requisiti specifici dell'amministratore. Cisco NetFlow originale utilizza sette tuple fisse di informazioni IP per identificare un flusso, mentre Cisco IOS Flexible NetFlow consente di definire il flusso dall'utente. Facilita la creazione di configurazioni più complesse per l'analisi del traffico e l'esportazione dei dati utilizzando componenti di configurazione riutilizzabili.
L'output di esempio seguente viene generato da un dispositivo Cisco IOS con una versione del software Cisco IOS nel treno 15.1T. Sebbene la sintassi sia quasi identica per i treni 12.4T e 15.0, può variare leggermente a seconda della versione Cisco IOS in uso. Nella configurazione seguente, Cisco IOS Flexible NetFlow raccoglie le informazioni sull'interfaccia Gigabit Ethernet0/0 per i flussi IPv4 in arrivo in base all'indirizzo IPv4 di origine, come definito dall'istruzione field match ipv4 source address key. Cisco IOS Flexible NetFlow includerà anche informazioni non chiave sui campi di indirizzi IPv4 di origine e di destinazione, sul protocollo, sulle porte (se presenti), sulle interfacce in entrata e in uscita e sui pacchetti per flusso.
! !-- Configure key and nonkey fields !-- in the user-defined flow record ! flow record FLOW-RECORD-ipv4 match ipv4 source address collect ipv4 protocol collect ipv4 destination address collect transport source-port collect transport destination-port collect interface input collect interface output collect counter packets ! !-- Configure the flow monitor to !-- reference the user-defined flow !-- record ! flow monitor FLOW-MONITOR-ipv4 record FLOW-RECORD-ipv4 ! !-- Apply the flow monitor to the interface !-- in the ingress direction ! interface GigabitEthernet0/0 ip flow monitor FLOW-MONITOR-ipv4 input
L'output del flusso NetFlow flessibile di Cisco IOS è il seguente:
router#show flow monitor FLOW-MONITOR-ipv4 cache format table Cache type: Normal Cache size: 4096 Current entries: 6 High Watermark: 1 Flows added: 9181 Flows aged: 9175 - Active timeout ( 1800 secs) 9000 - Inactive timeout ( 15 secs) 175 - Event aged 0 - Watermark aged 0 - Emergency aged 0 IPV4 SRC ADDR ipv4 dst addr trns src port trns dst port intf input intf output pkts ip prot ============== ============== ============= ============= ========== =========== ===== ======= 192.168.10.201 192.168.60.102 1456 22 Gi0/0 Gi0/1 10128 6 192.168.10.201 192.168.60.102 1316 443 Gi0/0 Gi0/1 1898 6 192.168.10.201 192.168.60.102 1456 4466 Gi0/0 Gi0/1 1128 6 192.168.10.17 192.168.60.97 4231 514 Gi0/0 Gi0/1 14606 17 192.168.10.17 192.168.60.97 4231 3799 Gi0/0 Gi0/1 10223 17 10.88.226.1 192.168.202.22 2678 53 Gi0/0 Gi0/1 10567 17 10.89.16.226 192.168.150.60 3562 80 Gi0/0 Gi0/1 30012 6
Per visualizzare solo i pacchetti SSH sulla porta TCP 22, usare la tabella di formato della cache show flow monitor-MONITOR-ipv4 | includere l'indirizzo DST IPV4 |_22_.*_6_ per visualizzare i record NetFlow correlati.
Per ulteriori informazioni su Cisco IOS Flexible NetFlow, consultare la guida alla configurazione di Cisco IOS versione 15.1M&T e la guida alla configurazione di Cisco IOS Flexible NetFlow, versione 12.4T.
Identificazione: identificazione del flusso di traffico IPv6 tramite Cisco IOS Flexible NetFlow
L'output di esempio seguente viene generato da un dispositivo Cisco IOS che esegue una versione del software Cisco IOS nel 15.1T treno . Sebbene la sintassi sia quasi identica per i treni 12.4T e 15.0, può variare leggermente a seconda della versione Cisco IOS in uso. Nella configurazione seguente, Cisco IOS Flexible NetFlow raccoglierà informazioni sull'interfaccia Gigabit Ethernet0/0 per i flussi IPv6 in ingresso in base all'indirizzo IPv6 di origine, come definito dalla abbina indirizzo di origine ipv6 istruzione campo chiave. Cisco IOS Flexible NetFlow includerà anche informazioni non chiave sui campi di indirizzi IPv6 di origine e di destinazione, sul protocollo, sulle porte (se presenti), sulle interfacce in entrata e in uscita e sui pacchetti per flusso.! !-- Configure key and nonkey fields !-- in the user-defined flow record ! flow record FLOW-RECORD-ipv6 match ipv6 source address collect ipv6 protocol collect ipv6 destination address collect transport source-port collect transport destination-port collect interface input collect interface output collect counter packets ! !-- Configure the flow monitor to !-- reference the user-defined flow !-- record ! flow monitor FLOW-MONITOR-ipv6 record FLOW-RECORD-ipv6 ! !-- Apply the flow monitor to the interface !-- in the ingress direction ! interface GigabitEthernet0/0 ipv6 flow monitor FLOW-MONITOR-ipv6 input
L'output del flusso NetFlow flessibile di Cisco IOS è il seguente:
router#show flow monitor FLOW-MONITOR-ipv6 cache format table Cache type: Normal Cache size: 4096 Current entries: 6 High Watermark: 2 Flows added: 539 Flows aged: 532 - Active timeout ( 1800 secs) 350 - Inactive timeout ( 15 secs) 182 - Event aged 0 - Watermark aged 0 - Emergency aged 0 IPV6 SRC ADDR ipv6 dst addr trns src port trns dst port intf input intf output pkts ip prot ================= ================ ============= ============= ========== =========== ==== ======= 2001:DB...06::201 2001:DB...28::20 123 123 Gi0/0 Gi0/0 17 17 2001:DB...06::201 2001:DB...28::20 1265 22 Gi0/0 Gi0/0 1237 6 2001:DB...06::201 2001:DB...28::20 1890 443 Gi0/0 Gi0/0 5009 6 2001:DB...06::201 2001:DB...28::20 1043 4466 Gi0/0 Gi0/0 501 6 2001:DB...06::201 2001:DB...28::20 2044 3799 Gi0/0 Gi0/0 4522 17 2001:DB...06::201 2001:DB...28::20 2856 514 Gi0/0 Gi0/0 486 17
Per consentire la visualizzazione dell'indirizzo IPv6 completo a 128 bit, utilizzare il comando terminal width 132 in modalità di esecuzione.
Per visualizzare solo i pacchetti SSH sulla porta TCP 22, usare la tabella di formato della cache show flow monitor-MONITOR-ipv6 | includere il comando IPV6 DST ADDR|_22_.*_6_ per visualizzare i record Cisco IOS Flexible NetFlow correlati.
Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
Attenuazione: Access Control List transit
Per proteggere la rete dal traffico che entra nei punti di accesso in entrata, che possono includere punti di connessione Internet, punti di connessione fornitori e partner o punti di connessione VPN, si consiglia agli amministratori di distribuire gli ACL per applicare la policy. Gli amministratori possono costruire un ACL autorizzando esplicitamente solo il traffico autorizzato ad accedere alla rete dai punti di accesso in entrata o autorizzando il traffico autorizzato a transitare sulla rete in base alle configurazioni e ai criteri di sicurezza esistenti. La soluzione tACL non è in grado di fornire una protezione completa da questa vulnerabilità quando l'attacco proviene da un indirizzo di origine attendibile.
Il criterio ACL nega l'accesso SSH non autorizzato pacchetti sulle porte TCP 22, TCP 443, porta UDP 3799 e richieste echo ICMP inviate alle interfacce di gestione ASA-CX interessate, oltre a richieste sulle porte TCP 446 e UDP 514 inviate alle interfacce di gestione del server PRSM interessate. Nell'esempio seguente, 192.168.60.0/24 e 2001:DB8:1:60::/64 rappresentano lo spazio di indirizzi IP utilizzato dai dispositivi interessati e gli host in modalità 192.168.100.1 e 2001:DB8::100:1 sono considerati fonti attendibili che richiedono l'accesso ai dispositivi interessati. È necessario prestare attenzione a consentire il traffico richiesto per il routing e l'accesso amministrativo prima di rifiutare tutto il traffico non autorizzato.
Per ulteriori informazioni sugli ACL, consultare il documento Access Control Lists: Filtering at Your Edge (Liste di controllo dell'accesso in transito: filtraggio sul perimetro della rete).
! !-- Include explicit permit statements for trusted sources !-- that require access on the vulnerable protocol and port ! access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 22 access-list tACL-Policy extended permit tcp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 443 access-list tACL-Policy extended permit udp host 192.168.100.1 192.168.60.0 0.0.0.255 eq 3799 access-list tACL-Policy extended permit icmp host 192.168.100.1 192.168.60.0 0.0.0.255 8 access-list tACL-Policy extended permit tcp host 192.168.100.1 host 192.168.60.6 eq 4466 access-list tACL-Policy extended permit udp host 192.168.100.1 host 192.168.60.6 eq 514 ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! access-list tACL-Policy extended deny tcp any 192.168.60.0 0.0.0.255 eq 22 access-list tACL-Policy extended deny tcp any 192.168.60.0 0.0.0.255 eq 443 access-list tACL-Policy extended deny udp any 192.168.60.0 0.0.0.255 eq 3799 access-list tACL-Policy extended deny tcp any host 192.168.60.6 eq 4466 access-list tACL-Policy extended deny udp any host 192.168.60.6 eq 514 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations access-list tACL-Policy extended permit icmp any any nd-ns access-list tACL-Policy extended permit icmp any any nd-na ! !-- Explicit deny for all other IP traffic ! access-list tACL-Policy extended deny ip any any access-group tACL-Policy in interface outside access-group IPv6-tACL-Policy in interface outside
!
!-- Create the corresponding IPv6 tACL
!
!-- Include explicit permit statements for trusted sources
!-- that require access on the vulnerable protocols and ports
! ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 22 ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 443 ipv6 access-list IPv6-tACL-Policy permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 4466 ipv6 access-list IPv6-tACL-Policy permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 3799 ipv6 access-list IPv6-tACL-Policy permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64 eq 514 ipv6 access-list IPv6-tACL-Policy permit icmp6 host 2001:DB8::100:1 2001:DB8:1:60::/64 !
!-- The following vulnerability-specific access control entries
!-- (ACEs) can aid in identification of attacks
! ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:DB8:1:60::/64 eq 22 ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:DB8:1:60::/64 eq 443 ipv6 access-list IPv6-tACL-Policy deny tcp any 2001:DB8:1:60::/64 eq 4466 ipv6 access-list IPv6-tACL-Policy deny udp any 2001:DB8:1:60::/64 eq 3799 ipv6 access-list IPv6-tACL-Policy deny udp any 2001:DB8:1:60::/64 eq 514 !
!-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance
!-- with existing security policies and configurations
!
ipv6 access-list IPv6-tACL-Policy permit icmp any any nd-ns ipv6 access-list IPv6-tACL-Policy permit icmp any any nd-na !-- Explicit deny for all other IP traffic
! ipv6 access-list IPv6-tACL-Policy deny ip any any !
!--Identificazione: Access Control List transit
Dopo aver applicato l'ACL a un'interfaccia, gli amministratori possono usare il comando show access-list per identificare il numero di pacchetti SSH inviati alle porte TCP 22, TCP 443, UDP 3799 e ICMP richieste echo inviate alle interfacce di gestione ASA-CX interessate, oltre che le richieste delle porte TCP 446 e UDP 514 inviate alle interfacce di gestione del server PRSM interessate e filtrate. Gli amministratori sono invitati a indagare sui pacchetti filtrati per determinare se sono tentativi di sfruttare questa vulnerabilità. Di seguito è riportato un output di esempio per show access-list tACL-Policy e show access-list IPv6-tACL-Policy:
firewall#show access-list tACL-Policy access-list tACL-Policy; 14 elements; name hash: 0x3452703d access-list tACL-Policy line 1 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0
eq ssh (hitcnt=31) access-list tACL-Policy line 2 extended permit tcp host 192.168.100.1 192.168.60.0 255.255.255.0
eq https (hitcnt=13) access-list tACL-Policy line 3 extended permit udp host 192.168.100.1 192.168.60.0 255.255.255.0
eq 3799 (hitcnt=8) access-list tACL-Policy line 4 extended permit icmp host 192.168.100.1 192.168.60.0 255.255.255.0 8
(hitcnt=8) access-list tACL-Policy line 5 extended permit tcp host 192.168.100.1 192.168.60.6 255.255.255.255
eq 4466 (hitcnt=8) access-list tACL-Policy line 6 extended permit udp host 192.168.100.1 192.168.60.6 255.255.255.255
eq syslog (hitcnt=8) access-list tACL-Policy line 7 extended deny tcp any 192.168.60.0 0.0.0.255 eq ssh (hitcnt=9) access-list tACL-Policy line 8 extended deny tcp any 192.168.60.0 0.0.0.255 eq https (hitcnt=27) access-list tACL-Policy line 9 extended deny udp any 192.168.60.0 0.0.0.255 eq 3799 (hitcnt=13) access-list tACL-Policy line 10 extended deny tcp any 192.168.60.6 0.0.0.0 eq 4466 (hitcnt=11) access-list tACL-Policy line 11 extended deny udp any 192.168.60.6 0.0.0.0 eq syslog (hitcnt=12) access-list tACL-Policy line 12 extended permit icmp any any nd-ns (hitcnt=144) access-list tACL-Policy line 13 extended permit icmp any any nd-na (hitcnt=128) access-list tACL-Policy line 14 extended deny ip any any (hitcnt=8)Nell'esempio precedente, l'elenco degli accessi tACL-Policy è stato eliminato
- 9 pacchetti SSH sulla porta TCP 22 per la riga 7 della voce dell'elenco di controllo di accesso (ACE)
- 27 pacchetti HTTPS sulla porta TCP 443 per la linea ACE 8
- 13 pacchetti sulla porta UDP 3799 per la linea ACE 9
- 11 pacchetti TCP sulla porta TCP 4466 per la linea ACE 10
- 12 pacchetti SYSLOG sulla porta UDP 514 per la linea ACE 11
firewall#show access-list IPv6-tACL-Policy ipv6 access-list IPv6-tACL-Policy; 14 elements; name hash: 0x566a4229 ipv6 access-list IPv6-tACL-Policy line 1 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64
eq 22 (hitcnt=52) ipv6 access-list IPv6-tACL-Policy line 2 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64
eq 443 (hitcnt=59) ipv6 access-list IPv6-tACL-Policy line 3 permit tcp host 2001:DB8::100:1 2001:DB8:1:60::/64
eq 4466 (hitcnt=12) ipv6 access-list IPv6-tACL-Policy line 4 permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64
eq 3799 (hitcnt=22) ipv6 access-list IPv6-tACL-Policy line 5 permit udp host 2001:DB8::100:1 2001:DB8:1:60::/64
eq 514 (hitcnt=11) ipv6 access-list IPv6-tACL-Policy line 6 permit icmp6 host 2001:DB8::100:1 2001:DB8:1:60::/64
(hitcnt=19) ipv6 access-list IPv6-tACL-Policy line 7 deny tcp any 2001:DB8:1:60::/64 eq 22 (hitcnt=53) ipv6 access-list IPv6-tACL-Policy line 8 deny tcp any 2001:DB8:1:60::/64 eq 443 (hitcnt=133) ipv6 access-list IPv6-tACL-Policy line 9 deny tcp any 2001:DB8:1:60::/64 eq 4466 (hitcnt=11) ipv6 access-list IPv6-tACL-Policy line 10 deny udp any 2001:DB8:1:60::/64 eq 3799 (hitcnt=35) ipv6 access-list IPv6-tACL-Policy line 11 deny udp any 2001:DB8:1:60::/64 eq 514 (hitcnt=159) ipv6 access-list IPv6-tACL-Policy line 12 permit icmp any any nd-ns (hitcnt=19) ipv6 access-list IPv6-tACL-Policy line 13 permit icmp any any nd-na (hitcnt=19) ipv6 access-list IPv6-tACL-Policy line 14 deny ipv6 any 2001:DB8:1:60::/64 (hitcnt=89)Nell'esempio precedente, l'elenco degli accessi IPv6-tACL-Policy ha eliminato i seguenti pacchetti ricevuti da un host o una rete non attendibile:
- 53 pacchetti SSH sulla porta TCP 22 per la linea ACE 7
- 133 pacchetti HTTPS sulla porta TCP 443 per la linea ACE 8
- 11 pacchetti sulla porta TCP 4466 per la linea ACE 9
- 35 pacchetti sulla porta UDP 3799 per la linea ACE 10
- 159 pacchetti SYSLOG sulla porta UDP 514 per la linea ACE 11
Identificazione: Messaggi syslog elenco accessi firewall
Il messaggio syslog del firewall 106023 verrà generato per i pacchetti negati da una voce di controllo di accesso (ACE) che non dispone della parola chiave log. Per ulteriori informazioni sul messaggio syslog, consultare il messaggio Cisco ASA serie 5500 System Log, 8.2 - 106023.
Le informazioni sulla configurazione del syslog per Cisco ASA serie 5500 Adaptive Security Appliance sono disponibili in Monitoraggio - configurazione della registrazione. Per informazioni sulla configurazione del syslog sul Cisco Catalyst serie 6500 ASA Services Module, consultare il documento sulla configurazione della registrazione. Per informazioni sulla configurazione del syslog sul modulo FWSM per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, consultare il documento sul monitoraggio del modulo Firewall Services.
Nell'esempio seguente, il comando show logging | il comando grep regex estrae i messaggi syslog dal buffer di registrazione sul firewall. Questi messaggi forniscono informazioni aggiuntive sui pacchetti rifiutati che potrebbero indicare potenziali tentativi di sfruttare la vulnerabilità descritta in questo documento. È possibile utilizzare diverse espressioni regolari con la parola chiave grep per cercare dati specifici nei messaggi registrati.
Per ulteriori informazioni sulla sintassi delle espressioni regolari, vedere Creazione di un'espressione regolare.
firewall#show logging | grep 106023 Sep 6 2012 00:15:13: %ASA-4-106023: Deny tcp src outside:192.0.2.18/2944 dst inside:192.168.60.191/ssh by access-group "tACL-Policy" Sep 6 2012 00:15:13: %ASA-4-106023: Deny tcp src outside:192.0.2.200/2945 dst inside:192.168.60.33/443 by access-group "tACL-Policy" Sep 6 2012 00:15:13: %ASA-4-106023: Deny tcp src outside:192.0.2.200/2946 dst inside:192.168.60.33/4466 by access-group "tACL-Policy" Sep 6 2012 00:15:13: %ASA-4-106023: Deny udp src outside:192.0.2.200/2947 dst inside:192.168.60.33/514 by access-group "tACL-Policy" Sep 6 2012 00:15:13: %ASA-4-106023: Deny udp src outside:192.0.2.200/2948 dst inside:192.168.60.33/3799 by access-group "tACL-Policy" firewall#
Nell'esempio precedente, i messaggi registrati per il criterio tACL tACL mostrano i pacchetti SSH per la porta TCP 22, i pacchetti per la porta TCP 443, i pacchetti per la porta TCP 4466, i pacchetti Syslog per la porta UDP 514 e i pacchetti per la porta UDP 3799 inviati al blocco di indirizzi assegnato ai dispositivi interessati.
Per ulteriori informazioni sui messaggi syslog per le appliance Cisco ASA Series Adaptive Security, consultare la documentazione Cisco ASA serie 5500 System Log Messages, 8.2. Per ulteriori informazioni sui messaggi syslog per Cisco Catalyst serie 6500 ASA Services Module, consultare la sezione Analyzing Syslog Messages in Cisco ASASM CLI Configuration Guide. Per ulteriori informazioni sui messaggi syslog per Cisco FWSM, consultare i messaggi log del sistema di registrazione dello switch Catalyst serie 6500 e del router Cisco serie 7600 Firewall Services Module.
Per ulteriori informazioni sull'analisi degli incidenti tramite eventi syslog, consultare il white paper Identificazione degli incidenti tramite firewall e eventi syslog del router IOS Cisco Security.
Cisco Security Manager, Visualizzatore eventi
A partire dalla versione software 4.0, Cisco Security Manager può raccogliere syslog da firewall Cisco e dispositivi IPS Cisco e fornisce il Visualizzatore eventi, che può eseguire query per individuare gli eventi relativi alla vulnerabilità descritta in questo documento.
L'uso dei seguenti filtri nella visualizzazione predefinita Eventi non consentiti del firewall nel Visualizzatore eventi fornisce tutti i messaggi deny syslog dell'elenco accessi al firewall Cisco acquisiti che potrebbero indicare potenziali tentativi di sfruttare la vulnerabilità descritta in questo documento.
- Utilizzare il filtro eventi di destinazione per filtrare gli oggetti di rete contenenti lo spazio di indirizzi IP utilizzato dai dispositivi interessati (ad esempio, l'intervallo di indirizzi IPv4 192.168.60.0/24 e l'intervallo di indirizzi IPv6 2001:DB8:1:60::/64)
- Utilizzare il filtro eventi del servizio di destinazione per filtrare gli oggetti che contengono la porta TCP 22
- Utilizzare il filtro eventi del servizio di destinazione per filtrare gli oggetti che contengono la porta TCP 443
- Utilizzare il filtro eventi del servizio di destinazione per filtrare gli oggetti contenenti la porta TCP 4466
- Utilizzare il filtro eventi del servizio di destinazione per filtrare gli oggetti contenenti la porta UDP 3799
- Utilizzare il filtro eventi del servizio di destinazione per filtrare gli oggetti contenenti la porta UDP 514
Per ulteriori informazioni sugli eventi di Cisco Security Manager, fare riferimento alla sezione Filtering and Querying Events (Filtro ed esecuzione di query sugli eventi) della Guida dell'utente di Cisco Security Manager.
Cisco Security Manager Report Manager
A partire dalla versione 4.1 del software, Cisco Security Manager supporta la funzionalità Report Manager, la funzione di reporting degli eventi Cisco IPS. Questa funzione consente agli amministratori di definire i report in base agli eventi di interesse per Cisco IPS. I report possono essere pianificati oppure gli utenti possono eseguire report ad hoc in base alle esigenze.
In Gestione report, il report Primi servizi può essere utilizzato con la configurazione seguente per generare un report di eventi che indica potenziali tentativi di sfruttare la vulnerabilità descritta in questo documento:
- Utilizzare il filtro di rete IP di destinazione per filtrare gli oggetti di rete contenenti lo spazio di indirizzi IP utilizzato dai dispositivi interessati (ad esempio, l'intervallo di indirizzi IPv4 192.168.60.0/24 e l'intervallo di indirizzi IPv6 2001:DB8:1:60::/64).
- Impostare un'azione Nega nella pagina Impostazioni criteri
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE IL PRESENTE DOCUMENTO IN QUALSIASI MOMENTO.
-
Version Descrizione Sezione Data 2 Questa versione del Cisco Applied Mitigation Bulletin è stata aggiornata per correggere un problema di formattazione. 2012-settembre-13 16:08 GMT 1 Pubblicazione iniziale del Bollettino sulla mitigazione applicata di Cisco 2012-settembre-12 16:00 GMT
-
Le informazioni complete sulla segnalazione delle vulnerabilità della sicurezza nei prodotti Cisco, su come ottenere assistenza in caso di incidenti relativi alla sicurezza e su come registrarsi per ricevere informazioni sulla sicurezza da Cisco, sono disponibili sul sito Web di Cisco all'indirizzo https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Ciò include istruzioni per le richieste della stampa relative agli avvisi di sicurezza Cisco. Tutti gli avvisi sulla sicurezza Cisco sono disponibili all'indirizzo http://www.cisco.com/go/psirt.
-
La vulnerabilità della sicurezza si applica alle seguenti combinazioni di prodotti.
Prodotti principali Cisco Software di sicurezza sensibile al contesto di Cisco ASA CX 9.0 (0,1-40, 0,2-68) Cisco Prime Security Manager (PRSM) 9.0 (0,1-40, 0,2-68)
Prodotti associati
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE GLI AVVISI IN QUALSIASI MOMENTO.
Una copia standalone o una parafrasi del testo di questo documento che omette l'URL di distribuzione è una copia non controllata e può non contenere informazioni importanti o contenere errori materiali. Le informazioni di questo documento sono destinate agli utenti finali dei prodotti Cisco