-
Il presente Bollettino sulla mitigazione applicata è un documento complementare a Cisco Alert, Siti Web di istituzioni finanziarie colpiti da attacchi Distributed Denial of Service e fornisce tecniche di identificazione che gli amministratori possono distribuire sui dispositivi di rete Cisco.
-
Gli attacchi Distributed Denial of Service (DDoS) contro gli istituti finanziari mirano all'utilizzo eccessivo delle risorse all'interno della rete e non mirano a una vulnerabilità specifica. Questa funzionalità viene sfruttata in remoto senza autenticazione e senza l'interazione dell'utente finale. Se si ripetono i tentativi, la condizione DoS potrebbe rimanere invariata.
I vettori di attacco da sfruttare sono i pacchetti IPv4 che utilizzano i protocolli e le porte seguenti:
- porta UDP 53
- porta UDP 80
- porta TCP 53
- porta TCP 80
Un utente non autorizzato potrebbe utilizzare pacchetti oggetto di spoofing.
Il traffico sulla porta UDP 53, sulla porta TCP 53 e sulla porta TCP 80 rappresenta normalmente un traffico valido. Il traffico destinato alla porta UDP 80 non rappresenta una normale combinazione di porta e protocollo utilizzata dalle applicazioni comuni. Questa combinazione di porta e protocollo deve essere bloccata in modo implicito dal comando deny alla fine della maggior parte dei set di regole dell'elenco degli accessi.
-
Gli attacchi DDoS indirizzati alle istituzioni finanziarie non comportano una vulnerabilità, ma piuttosto una condizione di esaurimento delle risorse causata dai livelli di traffico esorbitanti.
-
I dispositivi Cisco forniscono diverse contromisure per questi attacchi. Si consiglia agli amministratori di considerare questi metodi di protezione come best practice generali per la sicurezza dei dispositivi dell'infrastruttura e del traffico che attraversa la rete. In questa sezione del documento viene fornita una panoramica di queste tecniche.
Il software Cisco IOS può fornire mezzi efficaci di prevenzione degli attacchi utilizzando i seguenti metodi:
- Access Control List (tACL) transit
- uRPF (Unicast Reverse Path Forwarding)
Questi meccanismi di protezione filtrano e rilasciano i pacchetti e verificano l'indirizzo IP di origine dei pacchetti utilizzati in questi attacchi.
L'installazione e la configurazione corrette di uRPF forniscono un mezzo efficace di protezione dagli attacchi che utilizzano pacchetti con indirizzi IP di origine oggetto di spoofing. uRPF deve essere distribuito il più vicino possibile a tutte le origini di traffico.
Mezzi efficaci per prevenire gli attacchi possono essere forniti anche da Cisco ASA serie 5500 Adaptive Security Appliance, Cisco Catalyst serie 6500 ASA Services Module (ASASM) e Firewall Services Module (FWSM) per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, usando quanto segue:- tACL
- Ispezione protocollo livello applicazione
- Rilevamento delle minacce
- uRPF
Questi meccanismi di protezione filtrano e rilasciano, oltre a verificare l'indirizzo IP di origine dei pacchetti che stanno tentando di sfruttare questi attacchi.
I record Cisco IOS NetFlow possono fornire visibilità sui tentativi di sfruttamento basati sulla rete.
Il software Cisco IOS, Cisco ASA, Cisco ASASM, Cisco FWSM Firewall e l'appliance e il modulo Cisco ACE Application Control Engine possono fornire visibilità attraverso i messaggi syslog e i valori dei contatori visualizzati nell'output dei comandi show.
L'uso efficace delle azioni evento di Cisco Intrusion Prevention System (IPS) offre visibilità e protezione da questi attacchi.
Cisco Security Manager può inoltre fornire visibilità tramite richieste di assistenza, query e rapporti sugli eventi.
-
Le organizzazioni sono invitate a seguire i processi standard di valutazione e mitigazione dei rischi per determinare l'impatto potenziale. Triage si riferisce all'ordinamento dei progetti e all'assegnazione delle priorità agli sforzi che hanno maggiori probabilità di avere successo. Cisco ha fornito documenti che possono aiutare le organizzazioni a sviluppare una funzionalità di triage basata sui rischi per i team addetti alla sicurezza delle informazioni. Valutazione dei rischi per la vulnerabilità della sicurezza Gli annunci e la valutazione dei rischi e la creazione di prototipi possono aiutare le organizzazioni a sviluppare processi ripetibili di valutazione della sicurezza e di risposta.
-
Attenzione: l'efficacia di qualsiasi tecnica di mitigazione dipende dalle situazioni specifiche del cliente, come il mix di prodotti, la topologia di rete, il comportamento del traffico e la missione organizzativa. Come per qualsiasi modifica apportata alla configurazione, valutare l'impatto della configurazione prima di applicare la modifica.
Per questi dispositivi sono disponibili informazioni specifiche sulla mitigazione e l'identificazione:
- Router e switch Cisco IOS
- Cisco IOS NetFlow e Cisco IOS Flexible NetFlow
- Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
- Cisco Intrusion Prevention System
- Cisco Security Manager
Router e switch Cisco IOS
Attenuazione: Access Control List transit
Per proteggere la rete dal traffico che entra nei punti di accesso in entrata, che possono includere punti di connessione Internet, punti di connessione fornitori e partner o punti di connessione VPN, si consiglia agli amministratori di distribuire elenchi di controllo di accesso in transito (tACL) per applicare le policy. Gli amministratori possono costruire un ACL autorizzando esplicitamente solo il traffico autorizzato ad accedere alla rete dai punti di accesso in entrata o autorizzando il traffico autorizzato a transitare sulla rete in base alle configurazioni e ai criteri di sicurezza esistenti. La soluzione tACL non è in grado di fornire una protezione completa da questi attacchi quando l'attacco proviene da un indirizzo di origine attendibile.
Il criterio ACL impedisce l'invio di pacchetti IPv4 non autorizzati sulla porta UDP 80 ai dispositivi interessati. Nell'esempio seguente, 192.168.60.0/24 rappresenta lo spazio di indirizzi IP utilizzato dai dispositivi interessati. È necessario prestare attenzione a consentire il traffico richiesto per il routing e l'accesso amministrativo prima di rifiutare tutto il traffico non autorizzato. Il traffico viene in genere bloccato da un rifiuto implicito alla fine di un ACL. Tuttavia, creando un ACL specifico, è più facile per gli amministratori stabilire se sono stati attaccati in questo modo. Notare che gli ACL non proteggeranno una pipe in cui la sottoscrizione è stata sovrascritta prima del dispositivo in cui è stato implementato l'ACL.
Per ulteriori informazioni sugli ACL, consultare il documento Access Control Lists: Filtering at Your Edge (Liste di controllo dell'accesso in transito: filtraggio sul perimetro della rete).
! !-- Include explicit permit statements for trusted sources !-- that require access on the vulnerable protocols and ports ! ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! access-list 150 deny UDP any 192.168.60.0 0.0.0.255 eq 80 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! access-list 150 deny ip any any ! !-- Create the corresponding IPv6 tACL !
L'applicazione di un filtro con un elenco degli accessi all'interfaccia determinerà la trasmissione di messaggi ICMP "destinazione irraggiungibile" alla sorgente del traffico filtrato. La generazione di questi messaggi potrebbe avere l'effetto indesiderato di aumentare l'utilizzo della CPU sul dispositivo. Per impostazione predefinita, nel software Cisco IOS la generazione di pacchetti ICMP "destinazione irraggiungibile" è limitata a un pacchetto ogni 500 millisecondi. La generazione di messaggi ICMP "destinazione irraggiungibile" può essere disabilitata con il comando di configurazione interfaccia no ip unreachables . La limitazione della velocità non raggiungibile ICMP può essere modificata dal valore predefinito utilizzando il comando di configurazione globale ip icmp rate-limit unreachable interval-in-ms.
Identificazione: Access Control List transit
Dopo che l'amministratore ha applicato l'ACL a un'interfaccia, i comandi show ip access-lists e show ipv6 access-list identificano il numero di pacchetti IPv4 sulla porta UDP 80 che sono stati filtrati. Si consiglia agli amministratori di indagare sui pacchetti filtrati per determinare se si tratta di tentativi di effettuare questi attacchi. Output di esempio per show ip access-lists 150 segue:
router#show ip access-lists 150 Extended IP access list 150 10 deny udp any 192.168.60.0 0.0.0.255 eq 80 (12 matches) 20 deny ip any any router#
Nell'esempio precedente, l'elenco degli accessi 150 ha scartato 12 pacchetti sulla porta UDP 80 per la riga 30 della voce dell'elenco di controllo di accesso (ACE).
Per ulteriori informazioni sull'analisi degli incidenti tramite i contatori ACE e gli eventi syslog, consultare il white paper Identificazione degli incidenti tramite firewall e eventi syslog del router IOS Operazioni Cisco Security Intelligence.
Gli amministratori possono utilizzare Embedded Event Manager per fornire strumentazione quando vengono soddisfatte condizioni specifiche, ad esempio accessi al contatore ACE. Il white paper Cisco Security Intelligence Operations Embedded Event Manager in a Security Context fornisce ulteriori informazioni sull'utilizzo di questa funzionalità.
Identificazione: Registrazione elenco accessi
L'opzione log e log-input access control list (ACL) causerà la registrazione dei pacchetti che corrispondono ad ACE specifici. L'opzione log-input abilita la registrazione dell'interfaccia in entrata, oltre agli indirizzi IP di origine e destinazione dei pacchetti e alle porte.
Attenzione: la registrazione dell'elenco di controllo di accesso può richiedere un utilizzo intensivo della CPU e deve essere utilizzata con estrema cautela. I fattori che determinano l'impatto della registrazione ACL sulla CPU sono la generazione di log, la trasmissione di log e la commutazione di processo per inoltrare i pacchetti che corrispondono alle voci ACE abilitate per il log.
Per il software Cisco IOS, il comando ip access-list logging interval in-ms può limitare gli effetti della commutazione di processo indotta dalla registrazione di ACL IPv4. Il comando logging rate-limit rate-per-second [except loglevel] limita l'impatto della generazione e della trasmissione del log.
L'impatto sulla CPU causato dalla registrazione degli ACL può essere risolto tramite hardware sugli switch Cisco Catalyst serie 6500 e sui router Cisco serie 7600 con Supervisor Engine 720 o Supervisor Engine 32 utilizzando la registrazione degli ACL ottimizzata.
Per ulteriori informazioni sulla configurazione e l'uso della registrazione ACL, consultare il white paper Descrizione della registrazione della lista di controllo dell'accesso (Cisco Control List) in Cisco Security.
Attenuazione: protezione da spoofing con inoltro percorso inverso unicast
Gli attacchi descritti in questo documento possono essere eseguiti usando pacchetti IP oggetto di spoofing. Gli amministratori possono distribuire e configurare Unicast Reverse Path Forwarding (uRPF) come meccanismo di protezione contro lo spoofing.
uRPF è configurato a livello di interfaccia ed è in grado di rilevare ed eliminare pacchetti che non dispongono di un indirizzo IP di origine verificabile. Gli amministratori non devono affidarsi a uRPF per fornire una protezione completa dallo spoofing, in quanto i pacchetti oggetto di spoofing possono entrare nella rete tramite un'interfaccia abilitata a uRPF se esiste una route di ritorno appropriata all'indirizzo IP di origine. Si consiglia agli amministratori di assicurarsi che durante la distribuzione di questa funzionalità sia configurata la modalità uRPF appropriata (libera o rigida), in quanto può bloccare il traffico legittimo che attraversa la rete. In un ambiente aziendale, è possibile abilitare uRPF sul perimetro Internet e sul livello di accesso interno sulle interfacce di layer 3 supportate dall'utente.
Per ulteriori informazioni, consultare la guida alla funzionalità di inoltro percorso inverso unicast in modalità alloose.
Per ulteriori informazioni sulla configurazione e l'utilizzo di uRPF, consultare il white paper Understanding Unicast Reverse Path Forwarding (Informazioni sull'inoltro del percorso inverso Unicast) in Cisco Security.
Identificazione: protezione da spoofing con inoltro percorso inverso unicast
Se l'uRPF è installato e configurato correttamente nell'infrastruttura di rete, gli amministratori possono utilizzare i comandi show cef type slot/port internal, show ip interface, show cef drop, show ip cef switching feature, e show ip traffic per identificare il numero di pacchetti scartati dall'uRPF.
Nota: a partire dal software Cisco IOS versione 12.4(20)T, il comando show ip cef switching è stato sostituito da show ip cef switching statistics feature.
Nota: il comando show | inizio comando regex e show | include i modificatori del comando regex vengono utilizzati negli esempi seguenti per ridurre al minimo la quantità di output che gli amministratori dovranno analizzare per visualizzare le informazioni desiderate. Per ulteriori informazioni sui modificatori di comandi, consultare le sezioni show command della guida di riferimento dei comandi di Cisco IOS Configuration Fundamentals.
router#show cef interface GigabitEthernet 0/0 internal | include drop ip verify: via=rx (allow default), acl=0, drop=18, sdrop=0 router#
Nota: show cef interface type slot/port internal è un comando nascosto che deve essere immesso completamente nell'interfaccia della riga di comando. Il completamento del comando non è disponibile.
router#show cef drop CEF Drop Statistics Slot Encap_fail Unresolved Unsupported No_route No_adj ChkSum_Err RP 27 0 0 18 0 0 router# router#show ip interface GigabitEthernet 0/0 | begin verify IP verify source reachable-via RX, allow default, allow self-ping 18 verification drops 0 suppressed verification drops router# router#show ip cef switching statistics feature IPv4 CEF input features:
Path Feature Drop Consume Punt Punt2Host Gave route
RP PAS uRPF 18 0 0 0 0 Total 18 0 0 0 0 -- CLI Output Truncated -- router# router#show ip traffic | include RPF 18 no route, 18 unicast RPF, 0 forced drop router#Nelle versioni precedenti, show cef type slot/port internal, show cef drop, show ip interface type slot/port, show ip cef switching statistics feature e show ip traffic example, uRPF ha scartato 18 pacchetti IP ricevuti a livello globale su tutte le interfacce con uRPF configurato a causa dell'impossibilità di verificare l'indirizzo di origine dei pacchetti IP all'interno della base delle informazioni di inoltro di Cisco Express Forwarding.
Cisco IOS NetFlow e Cisco IOS Flexible NetFlow
Identificazione: Identificazione del flusso di traffico IPv4 con Cisco IOS NetFlow
Gli amministratori possono configurare Cisco IOS NetFlow sui router e gli switch Cisco IOS per aiutare a identificare i flussi di traffico IPv4 che potrebbero essere tentativi di eseguire questo DoS (Denial of Service). Si consiglia agli amministratori di analizzare i flussi per determinare se si tratta di flussi di traffico legittimi.
router#show ip cache flow IP packet size distribution (90784136 total packets): 1-32 64 96 128 160 192 224 256 288 320 352 384 416 448 480 .000 .698 .011 .001 .004 .005 .000 .004 .000 .000 .003 .000 .000 .000 .000 512 544 576 1024 1536 2048 2560 3072 3584 4096 4608 .000 .001 .256 .000 .010 .000 .000 .000 .000 .000 .000 IP Flow Switching Cache, 4456704 bytes 1885 active, 63651 inactive, 59960004 added 129803821 ager polls, 0 flow alloc failures Active flows timeout in 30 minutes Inactive flows timeout in 15 seconds IP Sub Flow Cache, 402056 bytes 0 active, 16384 inactive, 0 added, 0 added to flow 0 alloc failures, 0 force free 1 chunk, 1 chunk added last clearing of statistics never Protocol Total Flows Packets Bytes Packets Active(Sec) Idle(Sec) -------- Flows /Sec /Flow /Pkt /Sec /Flow /Flow TCP-Telnet 11393421 2.8 1 48 3.1 0.0 1.4 TCP-FTP 236 0.0 12 66 0.0 1.8 4.8 TCP-FTPD 21 0.0 13726 1294 0.0 18.4 4.1 TCP-WWW 22282 0.0 21 1020 0.1 4.1 7.3 TCP-X 719 0.0 1 40 0.0 0.0 1.3 TCP-BGP 1 0.0 1 40 0.0 0.0 15.0 TCP-Frag 70399 0.0 1 688 0.0 0.0 22.7 TCP-other 47861004 11.8 1 211 18.9 0.0 1.3 UDP-DNS 582 0.0 4 73 0.0 3.4 15.4 UDP-NTP 287252 0.0 1 76 0.0 0.0 15.5 UDP-other 310347 0.0 2 230 0.1 0.6 15.9 ICMP 11674 0.0 3 61 0.0 19.8 15.5 IPv6INIP 15 0.0 1 1132 0.0 0.0 15.4 GRE 4 0.0 1 48 0.0 0.0 15.3 Total: 59957957 14.8 1 196 22.5 0.0 1.5 SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.10.201 Gi0/1 192.168.60.102 06 0984 0050 1 Gi0/0 192.168.11.54 Gi0/1 192.168.60.158 06 0911 0035 3 Gi0/1 192.168.150.60 Gi0/0 10.89.16.226 06 0016 12CA 1 Gi0/0 192.168.13.97 Gi0/1 192.168.60.28 11 0B3E 0050 5 Gi0/0 192.168.10.17 Gi0/1 192.168.60.97 11 0B89 0050 1 Gi0/0 10.88.226.1 Gi0/1 192.168.202.22 11 007B 007B 1 Gi0/0 192.168.12.185 Gi0/1 192.168.60.239 11 0BD7 0050 1 Gi0/0 10.89.16.226 Gi0/1 192.168.150.60 06 12CA 0016 1 router#
Nell'esempio precedente, sono presenti più flussi per la porta UDP 80 (valore esadecimale 0050). Sono inoltre disponibili flussi per la porta TCP 53 (valore esadecimale 0035) e la porta TCP 80 (valore esadecimale 0050).
Il traffico ha origine e viene inviato agli indirizzi inclusi nel blocco di indirizzi 192.168.60.0/24, utilizzato per i dispositivi dell'infrastruttura. I pacchetti in questi flussi possono essere oggetto di spoofing e possono indicare un tentativo di eseguire questi attacchi. Si consiglia agli amministratori di confrontare i flussi per la porta TCP 53 (valore esadecimale 0035) e la porta TCP 80 (valore esadecimale 0050) con le normali linee di base per determinare se è in corso un attacco.
Come mostrato nell'esempio che segue, per visualizzare solo i pacchetti sulla porta UDP 80 (valore esadecimale 0050), usare il flusso della cache show ip | include il comando SrcIf|_11_.*0050 per visualizzare i record Cisco NetFlow correlati.
Flussi UDProuter#show ip cache flow | include SrcIf|_11_.*0050 SrcIf SrcIPaddress DstIf DstIPaddress Pr SrcP DstP Pkts Gi0/0 192.168.12.110 Gi0/1 192.168.60.163 11 092A 0050 6 Gi0/0 192.168.11.230 Gi0/1 192.168.60.20 11 0C09 0050 1 Gi0/0 192.168.11.131 Gi0/1 192.168.60.245 11 0B66 0050 18 Gi0/0 192.168.13.7 Gi0/1 192.168.60.162 11 0914 0050 1 Gi0/0 192.168.41.86 Gi0/1 192.168.60.27 11 0B7B 0050 2 router#
Identificazione: Identificazione del flusso di traffico IPv4 con Cisco Flexible NetFlow
Introdotta nel software Cisco IOS versione 12.2(31)SB2 e 12.4(9)T, Cisco IOS Flexible NetFlow migliora l'originale Cisco NetFlow aggiungendo la capacità di personalizzare i parametri di analisi del traffico per i requisiti specifici dell'amministratore. Cisco NetFlow originale utilizza sette tuple fisse di informazioni IP per identificare un flusso, mentre Cisco IOS Flexible NetFlow consente di definire il flusso dall'utente. Facilita la creazione di configurazioni più complesse per l'analisi del traffico e l'esportazione dei dati utilizzando componenti di configurazione riutilizzabili.
L'output di esempio seguente viene generato da un dispositivo Cisco IOS con una versione del software Cisco IOS nel treno 15.1T. Sebbene la sintassi sia quasi identica per i treni 12.4T e 15.0, può variare leggermente a seconda della versione Cisco IOS in uso. Nella configurazione seguente, Cisco IOS Flexible NetFlow raccoglie le informazioni sull'interfaccia Gigabit Ethernet0/0 per i flussi IPv4 in arrivo in base all'indirizzo IPv4 di origine, come definito dall'istruzione field match ipv4 source address key. Cisco IOS Flexible NetFlow includerà anche informazioni non chiave sui campi di indirizzi IPv4 di origine e di destinazione, sul protocollo, sulle porte (se presenti), sulle interfacce in entrata e in uscita e sui pacchetti per flusso.
! !-- Configure key and nonkey fields !-- in the user-defined flow record ! flow record FLOW-RECORD-ipv4 match ipv4 source address collect ipv4 protocol collect ipv4 destination address collect transport source-port collect transport destination-port collect interface input collect interface output collect counter packets ! !-- Configure the flow monitor to !-- reference the user-defined flow !-- record ! flow monitor FLOW-MONITOR-ipv4 record FLOW-RECORD-ipv4 ! !-- Apply the flow monitor to the interface !-- in the ingress direction ! interface GigabitEthernet0/0 ip flow monitor FLOW-MONITOR-ipv4 input
L'output del flusso NetFlow flessibile di Cisco IOS è il seguente:
router#show flow monitor FLOW-MONITOR-ipv4 cache format table Cache type: Normal Cache size: 4096 Current entries: 6 High Watermark: 1 Flows added: 9181 Flows aged: 9175 - Active timeout ( 1800 secs) 9000 - Inactive timeout ( 15 secs) 175 - Event aged 0 - Watermark aged 0 - Emergency aged 0 IPV4 SRC ADDR ipv4 dst addr trns src port trns dst port intf input intf output pkts ip prot =============== =============== ============= ============= ============ ============= ======= ======= 192.168.10.201 192.168.60.102 1456 80 Gi0/0 Gi0/1 1128 6 192.168.11.54 192.168.60.158 123 53 Gi0/0 Gi0/1 2212 17 192.168.150.60 10.89.16.226 2567 443 Gi0/0 Gi0/1 13 6 192.168.13.97 192.168.60.28 3451 80 Gi0/0 Gi0/1 1 6 192.168.10.17 192.168.60.97 4231 80 Gi0/0 Gi0/1 146 17 10.88.226.1 192.168.202.22 2678 443 Gi0/0 Gi0/1 10567 6 10.89.16.226 192.168.150.60 3562 80 Gi0/0 Gi0/1 30012 6
Per visualizzare solo i pacchetti sulla porta UDP 80, usare la tabella di formato della cache show flow monitor-MONITOR-ipv4 | includere l'indirizzo DST IPV4 |_80_.*_17_ per visualizzare i record NetFlow correlati.
Per ulteriori informazioni su Cisco IOS Flexible NetFlow, consultare la guida alla configurazione di Cisco IOS versione 15M&T e la guida alla configurazione di Cisco IOS Flexible NetFlow, Cisco IOS versione 12.4T.
Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
Attenuazione: Access Control List transit
Per proteggere la rete dal traffico che entra nei punti di accesso in entrata, che possono includere punti di connessione Internet, punti di connessione fornitori e partner o punti di connessione VPN, si consiglia agli amministratori di distribuire gli ACL per applicare la policy. Gli amministratori possono costruire un ACL autorizzando esplicitamente solo il traffico autorizzato ad accedere alla rete dai punti di accesso in entrata o autorizzando il traffico autorizzato a transitare sulla rete in base alle configurazioni e ai criteri di sicurezza esistenti. La soluzione tACL non è in grado di fornire una protezione completa da questi attacchi quando l'attacco proviene da un indirizzo di origine attendibile.
Il criterio ACL impedisce l'invio di pacchetti IPv4 non autorizzati sulla porta UDP 80 ai dispositivi interessati. Nell'esempio seguente, 192.168.60.0/24 rappresenta lo spazio di indirizzi IP utilizzato dai dispositivi interessati. È necessario prestare attenzione a consentire il traffico richiesto per il routing e l'accesso amministrativo prima di rifiutare tutto il traffico non autorizzato. Notare che gli ACL non proteggeranno una pipe in cui la sottoscrizione è stata sovrascritta prima del dispositivo in cui è stato implementato l'ACL.
Per ulteriori informazioni sugli ACL, consultare il documento Access Control Lists: Filtering at Your Edge (Liste di controllo dell'accesso in transito: filtraggio sul perimetro della rete).
! !-- Include explicit permit statements for trusted sources !-- that require access on the vulnerable protocols and ports ! ! !-- The following vulnerability-specific access control entries !-- (ACEs) can aid in identification of attacks ! access-list tACL-Policy extended deny UDP any 192.168.60.0 255.255.255.0 eq 80 ! !-- Permit or deny all other Layer 3 and Layer 4 traffic in accordance !-- with existing security policies and configurations ! !-- Explicit deny for all other IP traffic ! access-list tACL-Policy extended deny ip any any ! ! !-- Apply tACLs to interfaces in the ingress direction ! access-group tACL-Policy in interface outside
Identificazione: Access Control List transit
Dopo aver applicato l'ACL a un'interfaccia, gli amministratori possono usare il comando show access-list per identificare il numero di pacchetti IPv4 sulla porta UDP 80 che sono stati filtrati. Si consiglia agli amministratori di indagare sui pacchetti filtrati per determinare se si tratta di tentativi di effettuare questi attacchi. Output di esempio per show access-list/tACL-Policy segue:
firewall#show access-list tACL-Policy access-list tACL-Policy; 2 elements; name hash: 0x3452703d access-list tACL-Policy line 1 extended deny udp any 192.168.60.0 255.255.255.0 eq 80 (hitcnt=8)
access-list tACL-Policy line 2 extended deny ip any any (hitcnt=8)Nell'esempio precedente, l'elenco degli accessi tACL-Policy ha scartato 8 pacchetti IPv4 sulla porta UDP 80 ricevuti da un host o da una rete non attendibile. Inoltre, il messaggio syslog 106023 può fornire informazioni preziose, tra cui l'indirizzo IP di origine e di destinazione, i numeri di porta di origine e di destinazione e il protocollo IP per il pacchetto rifiutato.
Identificazione: Messaggi syslog elenco accessi firewall
Il messaggio syslog del firewall 106023 verrà generato per i pacchetti negati da una voce di controllo di accesso (ACE) che non dispone della parola chiave log. Per ulteriori informazioni sul messaggio syslog, consultare il messaggio Cisco ASA serie 5500 System Log, 8.2 - 106023.
Le informazioni sulla configurazione del syslog per Cisco ASA serie 5500 Adaptive Security Appliance sono disponibili in Monitoraggio - configurazione della registrazione. Per informazioni sulla configurazione del syslog sul Cisco Catalyst serie 6500 ASA Services Module, consultare il documento sulla configurazione della registrazione. Per informazioni sulla configurazione del syslog sul modulo FWSM per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, consultare il documento sul monitoraggio del modulo Firewall Services.
Nell'esempio seguente, il comando show logging | il comando grep regex estrae i messaggi syslog dal buffer di registrazione sul firewall. Questi messaggi forniscono informazioni aggiuntive sui pacchetti rifiutati che potrebbero indicare potenziali tentativi di eseguire gli attacchi descritti in questo documento. È possibile utilizzare diverse espressioni regolari con la parola chiave grep per cercare dati specifici nei messaggi registrati.
Per ulteriori informazioni sulla sintassi delle espressioni regolari, vedere Creazione di un'espressione regolare.
firewall#show logging | grep 106023 Oct 04 2012 00:15:13: %ASA-4-106023: Deny udp src outside:192.0.2.18/2944 dst inside:192.168.60.191/80 by access-group "tACL-Policy" Sep 04 2012 00:15:13: %ASA-4-106023: Deny udp src outside:192.0.2.200/2945 dst inside:192.168.60.33/80 by access-group "tACL-Policy" firewall#
Nell'esempio precedente, i messaggi registrati per il tACL-Policy tACL mostrano pacchetti IPv4 potenzialmente oggetto di spoofing per la porta UDP 80 inviata al blocco di indirizzi assegnato ai dispositivi interessati.
Per ulteriori informazioni sui messaggi syslog per le appliance Cisco ASA Series Adaptive Security, consultare la documentazione Cisco ASA serie 5500 System Log Messages, 8.2. Per ulteriori informazioni sui messaggi syslog per Cisco Catalyst serie 6500 ASA Services Module, consultare la sezione Analyzing Syslog Messages in Cisco ASASM CLI Configuration Guide. Per ulteriori informazioni sui messaggi syslog per Cisco FWSM, consultare i messaggi log del sistema di registrazione dello switch Catalyst serie 6500 e del router Cisco serie 7600 Firewall Services Module.
Per ulteriori informazioni sull'analisi degli incidenti tramite eventi syslog, consultare il white paper Identificazione degli incidenti tramite firewall e eventi syslog del router IOS Operazioni Cisco Security Intelligence.
Attenuazione: ispezione protocollo livello applicazione
L'ispezione del protocollo del livello applicazione è disponibile a partire dal software versione 7.2(1) per l'appliance Cisco ASA 5500 Series Adaptive Security, dalla versione 8.5 per il modulo servizi ASA Cisco Catalyst serie 6500 e dalla versione 4.0(1) per il modulo servizi Cisco Firewall. Questa funzionalità di sicurezza avanzata esegue l'ispezione approfondita del traffico che attraversa il firewall. Questa ispezione del protocollo consente di proteggere da molti attacchi DoS (Denial of Service) comuni, ad esempio
- SYN Flood Protection - Fornisce la protezione SYN da inondazioni riducendo al minimo le connessioni embrionali e garantendo uno stato corretto.
- Ispezione applicazione DNS: se le richieste DNS non sono conformi alle linee guida standard del protocollo DNS, il pacchetto viene eliminato. Sono incluse le richieste con formato non corretto e le richieste di lunghezza superiore a un determinato valore.
Gli amministratori possono creare un criterio di ispezione per le applicazioni che richiedono una gestione speciale tramite la configurazione delle mappe delle classi di ispezione e delle mappe dei criteri di ispezione, che vengono applicate tramite un criterio globale o di servizio di interfaccia.
Per ulteriori informazioni sull'ispezione del protocollo del livello applicazione, consultare la sezione Configurazione dell'ispezione del protocollo del livello applicazione nella guida alla configurazione di Cisco ASA serie 5500 con CLI 8.2 e la sezione Configurazione dell'ispezione dell'applicazione nella guida alla configurazione della CLI del modulo dei servizi ASA Cisco Catalyst serie 6500, 8.5.
Attenzione: l'ispezione del protocollo a livello di applicazione diminuirà le prestazioni del firewall. Prima di implementare questa funzionalità negli ambienti di produzione, gli amministratori sono invitati a testare l'impatto sulle prestazioni in un ambiente lab.
Identificazione: rilevamento minacce
Cisco Adaptive Security Appliance supporta la funzione di rilevamento delle minacce nella versione software 8.0 e successive. Utilizzando il rilevamento delle minacce di base, l'appliance di sicurezza controlla la frequenza dei pacchetti ignorati e degli eventi di sicurezza per i motivi seguenti:
- Elenchi di rifiuto per accesso
- Formato di pacchetto non valido (ad esempio intestazione-ip-non valida o lunghezza-hdr-tcp-non valida)
- Limiti di connessione superati (limiti di risorse a livello di sistema e limiti impostati nella configurazione)
- Rilevato attacco DoS (ad esempio, un SPI (Stateful Packet Inspection) non valido, errore di controllo del firewall stateful)
- Controlli di base del firewall non riusciti (questa opzione indica una velocità combinata che include tutte le perdite di pacchetti correlate al firewall in questo elenco puntato. Non sono incluse le perdite non correlate al firewall, ad esempio il sovraccarico dell'interfaccia, i pacchetti non riusciti durante l'ispezione delle applicazioni e gli attacchi di scansione rilevati.)
- Rilevati pacchetti ICMP sospetti
- Ispezione dei pacchetti non riuscita
- Overload dell'interfaccia
- Rilevato attacco di scansione (questa opzione consente di monitorare gli attacchi di scansione; ad esempio, il primo pacchetto TCP non è un pacchetto SYN oppure la connessione TCP non è riuscita a eseguire l'handshake a tre vie. Rilevamento completo delle minacce di scansione [per ulteriori informazioni, fare riferimento a Configurazione del rilevamento delle minacce di scansione] rileva queste informazioni sulla frequenza di attacco di scansione e le agisce classificando gli host come attaccanti ed eseguendone automaticamente lo shun, ad esempio.)
- Rilevamento di sessioni incompleto, ad esempio un attacco SYN TCP, o nessun attacco di sessione UDP di dati rilevato.
Attenzione: la configurazione delle statistiche avanzate di rilevamento delle minacce può avere un impatto significativo sulla CPU del dispositivo.
Per le infrastrutture che devono far fronte agli attacchi descritti in questo documento, gli eventi su cui concentrarsi sono:
- Limiti di connessione superati (se la limitazione di connessione è configurata sul firewall)
- Overload dell'interfaccia
- Rilevamento di attacchi tramite scansione
- Rilevamento sessione incompleto
Per ulteriori informazioni sulla configurazione del rilevamento delle minacce per Cisco ASA serie 5500 Adaptive Security Appliance, consultare il documento sulla configurazione del rilevamento delle minacce. Per informazioni sulla configurazione del rilevamento delle minacce per Cisco Catalyst serie 6500 ASA Services Module, consultare il documento sulla configurazione del rilevamento delle minacce.
Con il rilevamento delle minacce di base configurato correttamente, gli amministratori possono utilizzare il comando show threat-detection rate per visualizzare gli eventi di minaccia rilevati da Cisco ASA o Cisco ASASM. L'esempio seguente mostra 20 eventi correlati ad attacchi SYN al secondo e 223 eventi relativi a SYN Trigger che si verificano nell'intervallo di burst, 30 eventi relativi ad attacchi di scansione e 451 eventi relativi a Trigger di scansione che si verificano nell'intervallo di burst, il che potrebbe indicare un'inondazione SYN in corso.
firewall# show threat-detection rate Average(eps) Current(eps) Trigger Total events 10-min ACL drop: 1 10 0 983 1-hour ACL drop: 0 0 0 983 10-min SYN attck: 2 20 223 1982 1-hour SYN attck: 0 0 87 1982 10-min Scanning: 3 30 451 2269 1-hour Scanning: 0 0 154 2269 10-min Bad pkts: 0 0 0 4 1-hour Bad pkts: 0 0 0 4 10-min Firewall: 1 10 0 987 1-hour Firewall: 0 0 0 987 10-min Interface: 1 0 0 851 1-hour Interface: 0 0 0 851 firewall#
Con la corretta configurazione del rilevamento avanzato delle minacce, gli amministratori possono utilizzare il comando show threat-detection statistics per visualizzare le informazioni statistiche di rilevamento delle minacce sull'appliance Cisco ASA e sull'appliance Cisco ASASM. L'esempio che segue mostra le perdite nell'elenco degli accessi registrate dal rilevamento delle minacce.
firewall# show threat-detection statistics Top Name Id Average(eps) Current(eps) Trigger Total events 1-hour ACL hits: 01 INSIDE/12 0 2 0 44 02 OUTSIDE/11 0 4 0 36 03 INSIDE/6 0 3 0 24 04 OUTSIDE/50 0 1 0 7 05 INSIDE/5 0 0 0 5 06 WEBPORTS-ACL/1.1 0 0 0 5 07 INSIDE/19 0 0 0 4 08 OUTSIDE/9 0 0 0 1 8-hour ACL hits: 01 INSIDE/12 0 2 0 445 02 OUTSIDE/50 0 4 0 368 03 INSIDE/6 0 3 0 225 04 OUTSIDE/11 0 1 0 213 05 WEBPORTS-ACL/1.1 0 0 0 149 06 INSIDE/5 0 0 0 143 07 OUTSIDE/9 0 0 0 2 24-hour ACL hits: 01 OUTSIDE/50 0 2 0 1644 02 INSIDE/12 0 4 0 1520 03 OUTSIDE/11 0 3 0 928 04 INSIDE/6 0 0 0 713 05 WEBPORTS-ACL/1.1 0 0 0 539 06 INSIDE/5 0 0 0 513 07 INSIDE/19 0 0 0 106 08 OUTSIDE/9 0 0 0 59 09 OUTSIDE/13 0 0 0 57 10 OUTSIDE/15 0 0 0 57
Attenuazione: protezione da spoofing con inoltro percorso inverso unicast
Gli attacchi descritti in questo documento possono essere eseguiti tramite pacchetti IP oggetto di spoofing. Gli amministratori possono installare e configurare uRPF come meccanismo di protezione contro lo spoofing.
uRPF è configurato a livello di interfaccia ed è in grado di rilevare ed eliminare pacchetti che non dispongono di un indirizzo IP di origine verificabile. Gli amministratori non devono affidarsi a uRPF per fornire una protezione completa dallo spoofing, in quanto i pacchetti oggetto di spoofing possono entrare nella rete tramite un'interfaccia abilitata a uRPF se esiste una route di ritorno appropriata all'indirizzo IP di origine. In un ambiente aziendale, è possibile abilitare uRPF sul perimetro Internet e sul livello di accesso interno sulle interfacce di layer 3 supportate dall'utente.
Per ulteriori informazioni sulla configurazione e l'utilizzo di uRPF, consultare la guida di riferimento dei comandi di Cisco Security Appliance per ip verify reverse-path e il white paper Understanding Unicast Reverse Path Forwarding Cisco Security.
Identificazione: protezione da spoofing con inoltro percorso inverso unicast
Il messaggio syslog del firewall 106021 verrà generato per i pacchetti negati da uRPF. Per ulteriori informazioni sul messaggio syslog, consultare il messaggio Cisco ASA serie 5500 System Log, 8.2 - 106021.
Le informazioni sulla configurazione del syslog per Cisco ASA serie 5500 Adaptive Security Appliance sono disponibili in Monitoraggio - configurazione della registrazione. Per informazioni sulla configurazione del syslog per Cisco Catalyst serie 6500 ASA Services Module, consultare il documento sulla configurazione della registrazione. Per informazioni sulla configurazione del syslog sul modulo FWSM per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, consultare il documento sul monitoraggio del modulo Firewall Services.
Nell'esempio seguente, il comando show logging | il comando grep regex estrae i messaggi syslog dal buffer di registrazione sul firewall. Questi messaggi forniscono informazioni aggiuntive sui pacchetti rifiutati che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento. È possibile utilizzare diverse espressioni regolari con la parola chiave grep per cercare dati specifici nei messaggi registrati.
Per ulteriori informazioni sulla sintassi delle espressioni regolari, vedere Creazione di un'espressione regolare.
firewall#show logging | grep 106021 Sep 21 2012 00:15:13: %ASA-1-106021: Deny UDP reverse path check from 192.168.60.1 to 192.168.60.100 on interface outside Sep 21 2012 00:15:13: %ASA-1-106021: Deny UDP reverse path check from 192.168.60.1 to 192.168.60.100 on interface outside Sep 21 2012 00:15:13: %ASA-1-106021: Deny TCP reverse path check from 192.168.60.1 to 192.168.60.100 on interface outside
Il comando show asp drop può identificare anche il numero di pacchetti scartati dalla funzione uRPF, come mostrato nell'esempio che segue:
firewall#
show asp drop frame rpf-violated Reverse-path verify failed 11 firewall#Nell'esempio precedente, uRPF ha scartato 11 pacchetti IP ricevuti su interfacce con uRPF configurato. La mancanza di output indica che la funzionalità uRPF sul firewall non ha scartato pacchetti.
Per ulteriori informazioni sul debug di pacchetti o connessioni ignorati dai percorsi di sicurezza accelerati, vedere la guida di riferimento dei comandi di Cisco Security Appliance per show asp drop.
Cisco Intrusion Prevention System
Mitigazione: tabella delle firme IPS Cisco
Gli amministratori possono utilizzare gli accessori e i moduli servizi IPS Cisco per rilevare le minacce. Nella tabella seguente viene fornita una panoramica delle rispettive firme IPS Cisco che attiveranno eventi su tentativi potenziali.
ID CVE Release della firma Signature ID Nome firma Attivato Gravità Fedeltà* Note N/D S672 1493/0 Distribuzione della negazione del servizio sugli istituti finanziari Sì Alta 90
N/D
S593 2152/0 ICMP Flood No Media 100
Ritirato
N/D
S572 4002/0 UDP Host Flood No Bassa 75
Ritirato
N/D
S520 4004/0 Attacco flood DNS No Media 85
Ritirato N/D
S593 6009/0 SYN Flood DoS No Media 85
Ritirato
N/D
S573 6901/0 Risposta ICMP Net Flood No Informativo 100
Ritirato
N/D
S573 6902/0 Richiesta ICMP Net Flood No Informativo 100
Ritirato
N/D
S573 6903/0 Net Flood ICMP Any No Informativo 100 Ritirato N/D
S573 6910/0 UDP Net Flood No Informativo 100
Ritirato
N/D
S573 6920/0 Net Flood TCP No Informativo 100 Ritirato * Fidelity è anche noto come Signature Fidelity Rating (SFR) ed è la misura relativa della precisione della firma (predefinito). Il valore è compreso tra 0 e 100 ed è impostato da Cisco Systems, Inc.
Gli amministratori possono configurare i sensori Cisco IPS in modo da eseguire un'azione evento quando viene rilevato un attacco. L'azione evento configurata esegue controlli preventivi o deterrenti per contribuire alla protezione da un attacco che tenta di eseguire gli attacchi elencati nella tabella precedente.
Gli attacchi che utilizzano indirizzi IP oggetto di spoofing possono causare un'azione evento configurata per negare inavvertitamente il traffico proveniente da fonti attendibili.
I sensori Cisco IPS sono più efficaci se installati in modalità di protezione inline combinata con l'uso di un'azione evento. La funzione di prevenzione automatica delle minacce per i sensori Cisco IPS 7.x e 6.x distribuiti in modalità di protezione inline fornisce la prevenzione delle minacce contro gli utenti malintenzionati che tentano di eseguire gli attacchi descritti in questo documento. La prevenzione delle minacce viene ottenuta tramite un override predefinito che esegue un'azione evento per le firme attivate con un valore riskRatingValue maggiore di 90.
Per ulteriori informazioni sul calcolo del rating di rischio e della minaccia, fare riferimento a Rating di rischio e Rating di minaccia: Semplificare la gestione delle policy IPS.
Cisco Security Manager
Identificazione: Cisco Security Manager
Cisco Security Manager, Visualizzatore eventi
A partire dalla versione software 4.0, Cisco Security Manager può raccogliere syslog da firewall Cisco e dispositivi IPS Cisco e fornisce il Visualizzatore eventi, che può eseguire query per individuare gli eventi correlati agli attacchi descritti in questo documento.
Utilizzando la visualizzazione predefinita Eventi di avviso IPS del Visualizzatore eventi, l'utente può immettere le stringhe di ricerca nel filtro eventi per restituire tutti gli eventi acquisiti relativi alle seguenti firme IPS Cisco:
- 1493/0
- 2152/0
- 4002/0
- 4004/0
- 6009/0
- 6901/0
- 6902/0
- 6903/0
- 6910/0
- 6920/0
L'utilizzo dei filtri seguenti nella visualizzazione predefinita Eventi non consentiti del firewall nel Visualizzatore eventi fornisce tutti i messaggi deny syslog dell'elenco accessi al firewall Cisco acquisiti che potrebbero indicare potenziali tentativi di eseguire gli attacchi descritti in questo documento.
- Utilizzare il filtro eventi di destinazione per filtrare gli oggetti di rete contenenti lo spazio di indirizzi IP utilizzato dai dispositivi interessati (ad esempio, intervallo di indirizzi IPv4 192.168.60.0/24)
- Utilizzare il filtro eventi del servizio di destinazione per filtrare gli oggetti che contengono la porta UDP 80.
È possibile utilizzare un filtro ID tipo di evento con la visualizzazione predefinita Eventi negati firewall nel Visualizzatore eventi per filtrare gli ID syslog mostrati nell'elenco seguente in modo da fornire tutti i messaggi syslog di negazione firewall Cisco acquisiti che potrebbero indicare potenziali tentativi di eseguire gli attacchi descritti in questo documento:
- ASA-4-106023 (rifiuto ACL)
Per ulteriori informazioni sugli eventi di Cisco Security Manager, fare riferimento alla sezione Filtering and Querying Events (Filtro ed esecuzione di query sugli eventi) della Guida dell'utente di Cisco Security Manager.
Cisco Security Manager Report Manager
A partire dalla versione 4.1 del software, Cisco Security Manager supporta la funzionalità Report Manager, la funzione di reporting degli eventi Cisco IPS. Questa funzione consente agli amministratori di definire i report in base agli eventi di interesse per Cisco IPS. I report possono essere pianificati oppure gli utenti possono eseguire report ad hoc in base alle esigenze.
Utilizzando Gestione report, l'utente può definire un report delle prime firme IPS per i dispositivi Cisco IPS di interesse in base all'intervallo di tempo e alle caratteristiche della firma. Quando il Signature ID è impostato su
- 1493/0
- 2152/0
- 4002/0
- 4004/0
- 6009/0
- 6901/0
- 6902/0
- 6903/0
- 6910/0
- 6920/0
Anche in Gestione report, il report Primi servizi può essere utilizzato con la configurazione seguente per generare un report di eventi che indicano potenziali tentativi di eseguire gli attacchi descritti in questo documento:
- Utilizzare il filtro di rete IP di destinazione per filtrare gli oggetti di rete contenenti lo spazio di indirizzi IP utilizzato dai dispositivi interessati (ad esempio, l'intervallo di indirizzi IPv4 192.168.60.0/24 e l'intervallo di indirizzi IPv6 2001:DB8:1:60::/64).
- Impostare un'azione Nega nella pagina Impostazioni criteri
Per ulteriori informazioni su Cisco Security Manager IPS Event Reporting, fare riferimento alla sezione Understanding IPS Top Reports nel manuale Cisco Security Manager User Guide.
Identificazione: Eventi dei partner del sistema di gestione degli eventi
Cisco collabora con le principali società SIEM (Security Information and Event Management) del settore tramite Cisco Developer Network. Questa partnership aiuta Cisco a fornire sistemi SIEM convalidati e testati che risolvono problemi aziendali quali l'archiviazione dei log a lungo termine e la diagnostica, la correlazione di eventi eterogenei e la creazione di report avanzati sulla conformità. I prodotti partner Security Information e Event Management possono essere utilizzati per raccogliere eventi dai dispositivi Cisco e quindi eseguire query sugli eventi raccolti per individuare gli incidenti creati da una firma Cisco IPS o rifiutare messaggi syslog da firewall che potrebbero indicare potenziali tentativi di eseguire gli attacchi descritti in questo documento. Le query possono essere effettuate per Signature ID e Syslog ID, come mostrato nell'elenco seguente:
- 1493/0 Distributed Denial of Service sugli istituti finanziari
- Inondazione ICMP 2152/0
- 4002/0 UDP Host Flood
- Attacco Flood DNS 4004/0
- 6009/0 SYN Flood DoS
- Risposta ICMP 6901/0 Net Flood
- Richiesta ICMP 6902/0 Net Flood
- 6903/0 Net Flood ICMP Any
- 6910/0 Net Flood UDP
- 6920/0 Net Flood TCP
- ASA-4-106023 (rifiuto ACL)
Per ulteriori informazioni sui partner SIEM, visitare il sito Web Security Management System.
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE IL PRESENTE DOCUMENTO IN QUALSIASI MOMENTO.
-
Version Descrizione Sezione Data 4 Questo Bollettino sulla mitigazione applicata (Cisco Applied Mitigation Bulletin) è stato aggiornato per usare nuove destinazioni per i collegamenti a vari documenti tecnici di supporto. 2015-dicembre-01 16:31 GMT 3 Questo bollettino sulla mitigazione applicata (Cisco Applied Mitigation Bulletin) è stato aggiornato per includere l'uso delle funzionalità Cisco ASA e Cisco ASASM di rilevamento delle minacce per identificare potenziali attacchi di esaurimento delle risorse. 2012-Ottobre-23 14:06 GMT 2 Questo bollettino sulla mitigazione applicata (Cisco Applied Mitigation Bulletin) è stato aggiornato per includere ulteriori dettagli sul rilevamento delle minacce con Cisco ASA e Cisco ASASM.
2012-Ottobre-16 16:08 GMT 1 La release pubblica iniziale del Cisco Applied Mitigation Bulletin. 2012-Ottobre-04 21:38 GMT
-
Le informazioni complete sulla segnalazione delle vulnerabilità della sicurezza nei prodotti Cisco, su come ottenere assistenza in caso di incidenti relativi alla sicurezza e su come registrarsi per ricevere informazioni sulla sicurezza da Cisco, sono disponibili sul sito Web di Cisco all'indirizzo https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Ciò include istruzioni per le richieste della stampa relative agli avvisi di sicurezza Cisco. Tutti gli avvisi sulla sicurezza Cisco sono disponibili all'indirizzo http://www.cisco.com/go/psirt.
-
La vulnerabilità della sicurezza si applica alle seguenti combinazioni di prodotti.
Prodotti principali IntelliShield Bollettino sulla mitigazione applicata Versione originale (base)
Prodotti associati
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE GLI AVVISI IN QUALSIASI MOMENTO.
Una copia standalone o una parafrasi del testo di questo documento che omette l'URL di distribuzione è una copia non controllata e può non contenere informazioni importanti o contenere errori materiali. Le informazioni di questo documento sono destinate agli utenti finali dei prodotti Cisco