-
Microsoft ha annunciato otto bollettini sulla sicurezza che affrontano 23 vulnerabilità come parte del bollettino mensile sulla sicurezza rilasciato il 13 agosto 2013. Un riepilogo di questi bollettini è disponibile sul sito Web Microsoft all'indirizzo http://technet.microsoft.com/en-us/security/bulletin/ms13-aug. Questo documento fornisce le tecniche di identificazione e mitigazione che gli amministratori possono distribuire sui dispositivi di rete Cisco.
Le vulnerabilità che hanno un vettore di attacco software client, possono essere sfruttate localmente sul dispositivo vulnerabile, richiedono l'interazione dell'utente o possono essere sfruttate mediante attacchi basati sul Web (questi includono, ma non sono limitati a, attacchi di script da altri siti, phishing e minacce e-mail basate sul Web) e gli allegati e-mail sono nell'elenco seguente:
Di seguito sono elencate le vulnerabilità che presentano un'attenuazione della rete. I dispositivi Cisco forniscono diverse contromisure per le vulnerabilità che hanno un vettore di attacco alla rete, che verranno discusse in dettaglio più avanti in questo documento.
Le informazioni sui prodotti interessati e non interessati sono disponibili nei rispettivi avvisi Microsoft e negli avvisi Cisco a cui si fa riferimento in Cisco Event Response: Microsoft Security Bulletin Release per agosto 2013.
Inoltre, diversi prodotti Cisco utilizzano i sistemi operativi Microsoft come sistema operativo di base. I prodotti Cisco che possono essere interessati dalle vulnerabilità descritte negli avvisi Microsoft a cui si fa riferimento sono descritti in dettaglio nella tabella "Prodotti associati" della sezione "Set di prodotti".
-
MS13-059, Cumulative Security Update for Internet Explorer (2862772): A queste vulnerabilità sono stati assegnati gli identificatori CVE-2013-3184, CVE-2013-3186, CVE-2013-3187, CVE-2013-3188, CVE-2013-3 CVE-2013-3190, CVE-2013-3191, CVE-2013-3192, CVE-2013-3193, CVE-2013-3194 e CVE-2013-3199. Queste vulnerabilità possono essere sfruttate in remoto senza autenticazione e senza l'interazione dell'utente. Il vettore di attacco per lo sfruttamento di queste vulnerabilità è attraverso i pacchetti HTTP, che in genere usano la porta TCP 80 ma possono anche usare le porte TCP 3128, 8000, 8010, 8080, 8888 e 24326.
Utilizzo efficace delle vulnerabilità associate a CVE-2013-3184, CVE-2013-3187, CVE-2013-3188, CVE-2013-3189, CVE-2013-3190, CVE-2013-3191, CVE-2013-3193, CVE-20 e CVE-2013-3199 possono consentire l'esecuzione di codice remoto. In questo bollettino non verranno presentati limiti di rete per queste vulnerabilità.
Lo sfruttamento efficace della vulnerabilità associata a CVE-2013-3186 può consentire l'elevazione dei privilegi. In questo bollettino non verranno presentati limiti di rete per questa vulnerabilità.
L'utilizzo efficace della vulnerabilità associata a CVE-2013-3192 può consentire la divulgazione delle informazioni, che consente a un utente non autorizzato di apprendere informazioni sul dispositivo interessato. Per sfruttare questa vulnerabilità potrebbero essere utilizzati anche lo scripting e il phishing su più siti. A causa della natura delle vulnerabilità degli script tra siti, in questo bollettino non verranno presentate ulteriori informazioni per questa vulnerabilità.
Per ulteriori informazioni sugli attacchi tramite script da altri siti e sui metodi utilizzati per sfruttare queste vulnerabilità, consultare il documento Cisco Applied Mitigation Bulletin Understanding Cross-Site Scripting (XSS) Threat Vectors.
MS13-060, Vulnerabilità nel processore di script Unicode Potrebbe consentire l'esecuzione di codice remoto (2850869): A questa vulnerabilità è stato assegnato l'identificatore CVE-2013-3181. Questa vulnerabilità può essere sfruttata in remoto, senza autenticazione, e richiede l'interazione dell'utente. L'utilizzo efficace di questa vulnerabilità può consentire l'esecuzione arbitraria del codice. Il vettore di attacco per l'utilizzo consiste nel rendering di un font EOT (Embedded OpenType) creato in applicazioni quali Microsoft Internet Explorer, Microsoft Office PowerPoint o Microsoft Office Word. Il potenziale sfruttamento di questa vulnerabilità si basa su minacce basate sul Web e può essere ottenuto mediante l'uso di pacchetti HTTP, che in genere utilizzano la porta TCP 80 ma possono anche utilizzare le porte TCP 3128, 8000, 8010, 8080, 8888 e 24326. Questa vulnerabilità può essere sfruttata tramite minacce basate sul Web (tra cui script cross-site, phishing e e-mail basate sul Web), allegati e-mail e file archiviati in condivisioni di rete.
L'appliance Cisco ASA serie 5500 Adaptive Security, il Cisco Catalyst serie 6500 ASA Services Module (ASASM), il Cisco Firewall Services Module (FWSM) per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600 e l'appliance e il modulo Cisco ACE Application Control Engine forniscono protezione per potenziali tentativi di sfruttare questa vulnerabilità (argomento incluso in questo documento).
MS13-064, Vulnerabilità nel server di accesso diretto Potrebbe consentire Denial of Service (2849568): A questa vulnerabilità è stato assegnato l'identificatore CVE CVE-2013-3182. Questa vulnerabilità può essere sfruttata in remoto senza autenticazione e senza interazione dell'utente. L'utilizzo riuscito di questa vulnerabilità può determinare una condizione DoS (Denial of Service). Ripetuti tentativi di sfruttare questa vulnerabilità potrebbero causare una condizione DoS prolungata. Il vettore di attacco utilizza pacchetti ICMPv6. Un utente non autorizzato potrebbe sfruttare questa vulnerabilità utilizzando pacchetti di spoofing.
L'appliance Cisco ASA serie 5500 Adaptive Security, il Cisco Catalyst serie 6500 ASA Services Module (ASASM) e il Cisco Firewall Services Module (FWSM) per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600 offrono protezione per i tentativi potenziali di sfruttare questa vulnerabilità (un argomento incluso in questo documento).
MS13-065, Vulnerabilità in ICMPv6 Potrebbe consentire Denial of Service (2868623): A questa vulnerabilità è stato assegnato l'identificatore CVE CVE-2013-3182. Questa vulnerabilità può essere sfruttata in remoto senza autenticazione e senza interazione dell'utente. Se questa vulnerabilità viene sfruttata con successo, è possibile che si verifichi una condizione DoS. Ripetuti tentativi di sfruttare questa vulnerabilità potrebbero causare una condizione DoS prolungata. Il vettore di attacco utilizza pacchetti ICMPv6. Un utente non autorizzato potrebbe sfruttare questa vulnerabilità utilizzando pacchetti di spoofing.
L'appliance Cisco ASA serie 5500 Adaptive Security, il Cisco Catalyst serie 6500 ASA Services Module (ASASM) e il Cisco Firewall Services Module (FWSM) per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600 offrono protezione per i tentativi potenziali di sfruttare questa vulnerabilità (un argomento incluso in questo documento).
-
Informazioni sul software vulnerabile, non interessato e fisso sono disponibili nel Microsoft Security Bulletin Summary per agosto 2013, disponibile al seguente link: http://www.microsoft.com/technet/security/bulletin/ms13-aug.mspx
-
Le vulnerabilità che hanno un vettore di attacco software client, possono essere sfruttate localmente sul dispositivo vulnerabile, richiedono l'interazione dell'utente o possono essere sfruttate mediante attacchi basati sul Web (questi includono, ma non sono limitati a, attacchi di script da altri siti, phishing e minacce e-mail basate sul Web) e gli allegati e-mail sono nell'elenco seguente:
Queste vulnerabilità vengono risolte in modo più efficace all'endpoint tramite aggiornamenti software, formazione degli utenti, best practice per l'amministrazione dei desktop e software di protezione degli endpoint, ad esempio HIPS (Host Intrusion Prevention System) o prodotti antivirus.
Di seguito sono elencate le vulnerabilità che presentano un'attenuazione della rete. I dispositivi Cisco offrono diverse contromisure per questi problemi. In questa sezione del documento viene fornita una panoramica di queste tecniche.
Il software Cisco IOS può fornire mezzi efficaci di prevenzione degli attacchi utilizzando i seguenti metodi:
- Inoltro percorso inverso unicast IPv6 (uRPF)
- IPv6 First Hop Security (FHS)
Questi meccanismi di protezione filtrano e rilasciano e verificano l'indirizzo IP di origine dei pacchetti che stanno tentando di sfruttare le vulnerabilità che hanno un vettore di attacco di rete.
L'installazione e la configurazione corrette di uRPF IPv6 forniscono un mezzo efficace di protezione dagli attacchi che utilizzano pacchetti con indirizzi IP di origine oggetto di spoofing. È consigliabile distribuire RPF unicast il più vicino possibile a tutte le origini di traffico.
La corretta installazione e configurazione di IPv6 First Hop Security (FHS) fornisce un mezzo efficace di protezione dagli attacchi IPv6 di layer 2 che potrebbe essere utilizzato per sfruttare MS13-064 e MS13-065. In questo documento non verranno forniti ulteriori dettagli sull'installazione di FHS. Per ulteriori informazioni su FHS, vedere IPv6 First Hop Security (FHS).
Poiché esiste il rischio che un client di rete attendibile venga danneggiato da codice dannoso che non utilizza pacchetti con indirizzi di origine oggetto di spoofing, IPv6 uRPF e FHS non forniscono una protezione completa da queste vulnerabilità.
Per un'efficace prevenzione degli attacchi, è possibile usare Cisco ASA serie 5500 Adaptive Security Appliance, Cisco Catalyst serie 6500 ASA Services Module (ASASM) e Firewall Services Module (FWSM) per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600 con i seguenti metodi:
- Ispezione Layer 3/Layer 4
- Ispezione protocollo livello applicazione
L'appliance e il modulo Cisco ACE Application Control Engine possono fornire un'efficace prevenzione degli attacchi anche tramite l'ispezione del protocollo dell'applicazione.
Il software Cisco IOS, Cisco ASA, Cisco ASASM, Cisco FWSM Firewall e l'appliance e il modulo Cisco ACE Application Control Engine possono fornire visibilità attraverso i messaggi syslog e i valori dei contatori visualizzati nell'output dei comandi show.
L'uso efficace delle azioni evento di Cisco Intrusion Prevention System (IPS) offre visibilità e protezione dagli attacchi che tentano di sfruttare queste vulnerabilità, come descritto più avanti in questo documento.
Cisco Security Manager può inoltre fornire visibilità tramite richieste di assistenza, query e rapporti sugli eventi.
-
Le organizzazioni sono invitate a seguire i processi standard di valutazione e mitigazione dei rischi per determinare l'impatto potenziale di queste vulnerabilità. Triage si riferisce all'ordinamento dei progetti e all'assegnazione delle priorità agli sforzi che hanno maggiori probabilità di avere successo. Cisco ha fornito documenti che possono aiutare le organizzazioni a sviluppare una funzionalità di triage basata sui rischi per i team addetti alla sicurezza delle informazioni. Valutazione dei rischi per la vulnerabilità della sicurezza Gli annunci e la valutazione dei rischi e la creazione di prototipi possono aiutare le organizzazioni a sviluppare processi ripetibili di valutazione della sicurezza e di risposta.
-
Attenzione: l'efficacia di qualsiasi tecnica di mitigazione dipende dalle situazioni specifiche del cliente, come il mix di prodotti, la topologia di rete, il comportamento del traffico e la missione organizzativa. Come per qualsiasi modifica apportata alla configurazione, valutare l'impatto della configurazione prima di applicare la modifica.
Per questi dispositivi sono disponibili informazioni specifiche sulla mitigazione e l'identificazione:
- Router e switch Cisco IOS
- Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
- Cisco ACE
- Cisco Intrusion Prevention System
- Cisco Security Manager
Router e switch Cisco IOS
Attenuazione: protezione da spoofing
Attenuazione: protezione da spoofing IPv6 tramite inoltro percorso inverso unicast
Alcune delle vulnerabilità descritte in questo documento hanno vettori di attacco che possono essere sfruttati da pacchetti IPv6 oggetto di spoofing. La corretta distribuzione e configurazione di uRPF (Unicast Reverse Path Forwarding) IPv6 può fornire meccanismi di protezione per lo spoofing in relazione alle seguenti vulnerabilità:
uRPF è configurato a livello di interfaccia ed è in grado di rilevare ed eliminare pacchetti che non dispongono di un indirizzo IP di origine verificabile. Gli amministratori non devono affidarsi a uRPF per fornire una protezione completa dallo spoofing, in quanto i pacchetti oggetto di spoofing possono entrare nella rete tramite un'interfaccia abilitata a uRPF se esiste una route di ritorno appropriata all'indirizzo IP di origine. Si consiglia agli amministratori di assicurarsi che durante la distribuzione di questa funzionalità sia configurata la modalità uRPF appropriata (libera o rigida), in quanto può bloccare il traffico legittimo che attraversa la rete. In un ambiente aziendale, è possibile abilitare uRPF sul perimetro Internet e sul livello di accesso interno sulle interfacce di layer 3 supportate dall'utente.
Per ulteriori informazioni sulla configurazione e l'utilizzo di uRPF, consultare il white paper Understanding Unicast Reverse Path Forwarding (informazioni in lingua inglese) sulle operazioni Cisco Security Intelligence.
Identificazione: protezione da spoofing con inoltro percorso inverso unicast
Se uRPF è installato e configurato correttamente nell'infrastruttura di rete, gli amministratori possono utilizzare i comandi show cef interface type slot/port internal, show ipv6 interface, show ipv6 cef switching statistics feature e show ipv6 traffic per identificare il numero di pacchetti scartati da uRPF.
Nota: a partire dal software Cisco IOS versione 12.4(20)T, il comando show ipv6 cef switching è stato sostituito da show ipv6 cef switching statistics feature.
Nota: il comando show command | begin regex e show command | include i modificatori del comando regex sono utilizzati negli esempi seguenti per ridurre al minimo la quantità di output che gli amministratori dovranno analizzare per visualizzare le informazioni desiderate. Per ulteriori informazioni sui modificatori di comandi, consultare le sezioni show command della guida di riferimento dei comandi di Cisco IOS Configuration Fundamentals.
router#show cef interface GigabitEthernet 0/0 internal | include drop ip verify: via=rx (allow default), acl=0, drop=18, sdrop=0 IPv6 unicast RPF: via=rx acl=None, drop=10, sdrop=0 router#
Nota: show cef interface type slot/port internal è un comando nascosto che deve essere immesso completamente nell'interfaccia della riga di comando. Il completamento del comando non è disponibile.
router#show ipv6 interface GigabitEthernet 0/0 | section IPv6 verify IPv6 verify source reachable-via rx 0 verification drop(s) (process), 10 (CEF) 0 suppressed verification drop(s) (process), 0 (CEF) -- CLI Output Truncated -- router# router#show ipv6 cef switching statistics feature IPv6 CEF input features: Feature Drop Consume Punt Punt2Host Gave route RP LES Verify Unicast R 10 0 0 0 0 Total 10 0 0 0 0 -- CLI Output Truncated -- router# router#show ipv6 traffic | include RPF 10 RPF drops, 0 RPF suppressed, 0 forced drop router#
Nel precedente show cef interface type slot/port internal, show ipv6 interface type slot/port, show ipv6 cef switching statistics feature e show ipv6 traffic example, uRPF è stato eliminato 10 pacchetti IPv6 ricevuto globalmente su tutte le interfacce con uRPF IPv6 configurato a causa dell'impossibilità di verificare l'indirizzo di origine dei pacchetti IP nella base di informazioni di inoltro di Cisco Express Forwarding.
Cisco ASA, Cisco ASASM e Cisco FWSM Firewall
Attenuazione: ispezione ICMP
Per MS13-064 e MS13-065, utilizzando il motore di ispezione dei protocolli su Cisco ASA serie 5500 Adaptive Security Appliance, Cisco serie 6500 ASA Services Module e Cisco Firewall Services Module, gli amministratori possono configurare l'ispezione sui layer 3/layer 4 utilizzando mappe delle classi e mappe delle policy. Questi metodi possono contribuire a proteggere da vulnerabilità specifiche, come CVE-2013-3182 e CVE-2013-3183. La seguente configurazione dell'ispezione ICMP utilizza Cisco Modular Policy Framework (MPF) per creare un criterio per l'ispezione del traffico ICMP. I criteri di ispezione ICMP elimineranno le connessioni in cui i pacchetti ICMPv6 non rispondono a richieste ICMPv6 legittime. Per la configurazione seguente, si presume che i pacchetti ICMPv6 avviati dall'interfaccia esterna e destinati a dispositivi vulnerabili all'interno del firewall siano configurati per essere eliminati dall'elenco degli accessi applicato all'interfaccia esterna.
! !-- Configure ICMP inspection to drop ICMP packets associated !-- with MS13-064 and MS13-065 ! policy-map global_policy class inspection_default inspect icmp inspect icmp error service-policy global_policy global
Per ulteriori informazioni sull'ispezione del protocollo del livello applicazione, consultare la sezione Using Modular Policy Framework della guida alla configurazione di Cisco ASA serie 5500 usando la CLI versione 8.2 e la sezione Configuring a Service Policy della guida alla configurazione della CLI del modulo dei servizi ASA serie 6500, versione 8.4.
Identificazione: Ispezione ICMP
Il messaggio syslog del firewall 106014 verrà generato quando un elenco degli accessi nega un pacchetto ICMPv6. Il messaggio syslog identificherà il tipo e il codice ICMPv6 corrispondente, nonché l'origine e la destinazione del pacchetto scartato. Per ulteriori informazioni, vedere il messaggio sul log del sistema Cisco ASA serie 5500, 8.2 - 415006.
I messaggi syslog del firewall 313004 e 313005 vengono generati quando un messaggio ICMP viene eliminato dai controlli di sicurezza aggiunti dalla funzionalità ICMP con stato. Questi messaggi sono in genere risposte echo ICMP senza una richiesta echo valida già passata sull'ASA o messaggi di errore ICMP non correlati a sessioni TCP, UDP o ICMP già stabilite nel firewall. Per ulteriori informazioni, vedere il messaggio sul log del sistema Cisco ASA serie 5500, 8.2 - 313004.
Il messaggio syslog del firewall 313009 verrà generato quando un messaggio ICMP viene eliminato dai controlli di sicurezza aggiunti dalla funzionalità ICMP con stato. Questi messaggi sono in genere risposte echo ICMP senza una richiesta echo valida già passata sull'ASA o messaggi di errore ICMP non correlati a sessioni TCP, UDP o ICMP già stabilite nel firewall. Per ulteriori informazioni, vedere il messaggio sul log del sistema Cisco ASA serie 5500, 8.2 - 313009.
Le informazioni sulla configurazione del syslog per Cisco ASA serie 5500 Adaptive Security Appliance sono disponibili in Monitoraggio - configurazione della registrazione. Per informazioni sulla configurazione del syslog per Cisco Catalyst serie 6500 ASA Services Module, consultare il documento sulla configurazione della registrazione. Per informazioni sulla configurazione del syslog sul modulo FWSM per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, consultare il documento sul monitoraggio del modulo Firewall Services.
Nell'esempio seguente, il comando show logging | grep icmp|ICMP estrae i messaggi syslog dal buffer di registrazione sul firewall. Questi messaggi forniscono informazioni aggiuntive sui pacchetti negati che potrebbero indicare tentativi di sfruttare queste vulnerabilità. Gli amministratori possono utilizzare espressioni regolari diverse con la parola chiave grep per cercare dati specifici nei messaggi registrati.
firewall#show logging | grep icmp|ICMP Aug 13 2013 14:35:54: %ASA-3-106014: Deny inbound icmp src outside:2001:db8:1:100::1 dst inside:2001:db8:60::1 (type 1, code 0)] Aug 13 2013 14:35:55: %ASA-4-313004:Denied ICMP type=9, from 2001:db8:1:100::1 on interface outside to inside:2001:db8:60::4 no matching session
Se l'ispezione ICMP è abilitata, il comando show service-policy identifica il numero di pacchetti ICMP ispezionati e scartati da questa funzione. Nell'esempio seguente viene illustrato l'output per show service-policy:
firewall# show service-policy Global policy: Service-policy: global_policy Class-map: inspection_default Inspect: dns preset_dns_map, packet 0, drop 0, reset-drop 0 Inspect: ftp, packet 0, drop 0, reset-drop 0 Inspect: rsh, packet 0, drop 0, reset-drop 0 Inspect: sunrpc, packet 0, drop 0, reset-drop 0 Inspect: tftp, packet 0, drop 0, reset-drop 0 tcp-proxy: bytes in buffer 0, bytes dropped 0 Inspect: icmp, packet 110, drop 20, reset-drop 0 Inspect: icmp error, packet 20, drop 11, reset-drop 0
Nell'esempio precedente, sono stati ispezionati 130 pacchetti ICMP e 31 pacchetti sono stati scartati.
Attenuazione: ispezione protocollo livello applicazione
L'ispezione del protocollo del livello applicazione è disponibile a partire dal software versione 7.2(1) per l'appliance Cisco ASA 5500 Series Adaptive Security, dalla versione 8.5 per il modulo servizi ASA Cisco Catalyst serie 6500 e dalla versione 4.0(1) per il modulo servizi Cisco Firewall. Questa funzionalità di sicurezza avanzata esegue l'ispezione approfondita del traffico che attraversa il firewall. Gli amministratori possono creare un criterio di ispezione per le applicazioni che richiedono una gestione speciale mediante la configurazione delle mappe delle classi di ispezione e delle mappe dei criteri di ispezione, che vengono applicate mediante un criterio globale o di servizio di interfaccia.
Per ulteriori informazioni sull'ispezione del protocollo del livello applicazione, consultare la sezione Configurazione dell'ispezione del protocollo del livello applicazione nella guida alla configurazione di Cisco ASA serie 5500 con CLI 8.2 e la sezione Configurazione dell'ispezione dell'applicazione nella guida alla configurazione della CLI del modulo dei servizi ASA Cisco Catalyst serie 6500, 8.5.
Attenzione: l'ispezione del protocollo a livello di applicazione diminuirà le prestazioni del firewall. Prima di implementare questa funzionalità negli ambienti di produzione, gli amministratori sono invitati a testare l'impatto sulle prestazioni in un ambiente lab.
Ispezione applicazione HTTP
Per MS13-060, utilizzando il motore di ispezione HTTP su Cisco ASA serie 5500 Adaptive Security Appliance, Cisco serie 6500 ASA Services Module e Cisco Firewall Services Module, gli amministratori possono configurare le espressioni regolari (regex) per la corrispondenza dei pattern e costruire mappe delle classi di ispezione e mappe dei criteri di ispezione. Questi metodi possono contribuire a proteggere da vulnerabilità specifiche, come CVE-2013-3181, e da altre minacce che possono essere associate al traffico HTTP. Nella configurazione di ispezione dell'applicazione HTTP seguente viene utilizzato Cisco Modular Policy Framework (MPF) per creare un criterio per l'ispezione del traffico sulle porte TCP 80, 3128, 8000, 8010, 8080, 8888 e 24326, che sono le porte predefinite per la variabile Cisco IPS #WEBPORTS. Il criterio di ispezione dell'applicazione HTTP eliminerà le connessioni in cui il corpo della risposta HTTP contiene uno dei regex configurati per corrispondere al controllo ActiveX associato a queste vulnerabilità.Attenzione: i regex configurati possono corrispondere a stringhe di testo in qualsiasi posizione nel corpo di una risposta HTML. È necessario assicurarsi che le applicazioni aziendali legittime che utilizzano stringhe di testo corrispondenti senza chiamare il controllo ActiveX non vengano influenzate. Per ulteriori informazioni sulla sintassi regex, vedere Creazione di un'espressione regolare.
Per ulteriori informazioni sugli attacchi ActiveX e sulle misure di attenuazione che utilizzano le tecnologie firewall di Cisco, vedere il white paper Preventing ActiveX Exploits with Cisco Firewall Application Layer Protocol Inspection Cisco Security Intelligence Operations.
! !-- Configure a case-insensitive (upper and lower case) regex !-- that matches the file extension of ".eot" that is typically !-- associated with Embedded OpenType (EOT) font files that are !-- associated with MS13-060 ! regex MS13-060_regex ".+\x2e[Ee][Oo][Tt]" ! !-- Configure an object group for the default ports that !-- are used by the Cisco IPS #WEBPORTS variable, which !-- are TCP ports 80 (www), 3128, 8000, 8010, 8080, 8888, !-- and 24326 ! object-group service WEBPORTS tcp port-object eq www port-object eq 3128 port-object eq 8000 port-object eq 8010 port-object eq 8080 port-object eq 8888 port-object eq 24326 ! !-- Configure an access list that uses the WEBPORTS object !-- group, which will be used to match TCP packets that !-- are destined to the #WEBPORTS variable that is used !-- by a Cisco IPS device ! access-list Webports_ACL extended permit tcp any any object-group WEBPORTS ! !-- Configure a class that uses the above-configured !-- access list to match TCP packets that are destined !-- to the ports that are used by the Cisco IPS #WEBPORTS !-- variable ! class-map Webports_Class match access-list Webports_ACL ! !-- Configure an HTTP application inspection policy that !-- identifies, drops, and logs connections that contain !-- the regexes that are configured above ! policy-map type inspect http MS_Aug_2013_policy parameters ! !-- "body-match-maximum" indicates the maximum number of !-- characters in the body of an HTTP message that !-- should be searched in a body match. The default value is !-- 200 bytes. A large number such as shown here may have an !-- impact on system performance. Administrators are advised !-- to test performance impact in a lab environment before !-- this command is deployed in production environments ! body-match-maximum 1380 match response body regex MS13-060_regex drop-connection log ! !-- Add the above-configured "Webports_Class" that matches !-- TCP packets that are destined to the default ports !-- that are used by the Cisco IPS #WEBPORTS variable to !-- the default policy "global_policy" and use it to !-- inspect HTTP traffic that transits the firewall ! policy-map global_policy class Webports_Class inspect http MS_Aug_2013_policy ! !-- By default, the policy "global_policy" is applied !-- globally, which results in the inspection of !-- traffic that enters the firewall from all interfaces ! service-policy global_policy global
Per ulteriori informazioni sulla configurazione e l'uso dei gruppi di oggetti, fare riferimento alla guida alla configurazione di Cisco ASA serie 5500 dall'indirizzo CLI, 8.2 per la configurazione dei gruppi di oggetti e alla sezione Configurazione di oggetti ed elenchi di accesso della guida alla configurazione della CLI del modulo di servizi ASA Cisco Catalyst serie 6500, 8.5.
Per ulteriori informazioni sull'ispezione delle applicazioni HTTP e sul modulo MPF, consultare la sezione HTTP Inspection Overview della guida alla configurazione di Cisco ASA serie 5500 dalla CLI, versione 8.2.
Identificazione: Ispezione protocollo livello applicazione
Il messaggio syslog del firewall 415006 verrà generato quando l'URI corrisponde a un'espressione regolare definita dall'utente. Il messaggio syslog identificherà la classe HTTP e il criterio HTTP corrispondenti e indicherà l'azione applicata alla connessione HTTP. Per ulteriori informazioni sul messaggio syslog, consultare il messaggio Cisco ASA serie 5500 System Log, 8.2 - 415006.
Il messaggio syslog del firewall 415007 verrà generato quando il corpo di un messaggio HTTP corrisponde a un'espressione regolare definita dall'utente. Il messaggio syslog identificherà la classe HTTP e il criterio HTTP corrispondenti e indicherà l'azione applicata alla connessione HTTP. Per ulteriori informazioni sul messaggio syslog, consultare il messaggio Cisco ASA serie 5500 System Log, 8.2 - 415007.
Le informazioni sulla configurazione del syslog per Cisco ASA serie 5500 Adaptive Security Appliance sono disponibili in Monitoraggio - configurazione della registrazione. Per informazioni sulla configurazione del syslog per Cisco Catalyst serie 6500 ASA Services Module, consultare il documento sulla configurazione della registrazione. Per informazioni sulla configurazione del syslog sul modulo FWSM per gli switch Cisco Catalyst serie 6500 e i router Cisco serie 7600, consultare il documento sul monitoraggio del modulo Firewall Services.
Nell'esempio seguente, il comando show logging | il comando grep regex estrae i messaggi syslog dal buffer di registrazione sul firewall. Questi messaggi forniscono informazioni aggiuntive sui pacchetti negati che potrebbero indicare tentativi di sfruttare queste vulnerabilità. Gli amministratori possono utilizzare espressioni regolari diverse con la parola chiave grep per cercare dati specifici nei messaggi registrati.
Per ulteriori informazioni sulla sintassi delle espressioni regolari, vedere Creazione di un'espressione regolare.
Ispezione applicazione HTTP
firewall#show logging | grep 415007 Aug 13 2013 14:35:54: %ASA-5-415007: HTTP - matched match response body regex MS13-060_regex in policy-map MS_Aug_2013_policy, Body matched - Dropping connection from inside:192.168.60.85/2130 to outside:192.0.2.63/80 Aug 13 2013 14:35:55: %ASA-5-415007: HTTP - matched match response body regex MS13-060_regex in policy-map MS_Aug_2013_policy, Body matched - Dropping connection from inside:192.168.60.86/2133 to outside:192.0.2.63/80
Se l'ispezione dell'applicazione HTTP è abilitata, il comando show service-policy inspect protocol identificherà il numero di pacchetti HTTP ispezionati e scartati da questa funzionalità. Nell'esempio seguente viene illustrato l'output per il comando show service-policy inspect http:
firewall# show service-policy inspect http Global policy: Service-policy: global_policy Class-map: inspection_default Class-map: Webports_Class Inspect: http MS_Aug_2013_policy, packet 5025, drop 20, reset-drop 0 protocol violations packet 0 match response body regex MS13-060_regex drop-connection log, packet 13
Nell'esempio precedente, sono stati controllati 5025 pacchetti HTTP e 13 pacchetti HTTP sono stati scartati.
Cisco ACE
Attenuazione: ispezione del protocollo dell'applicazione
L'ispezione del protocollo dell'applicazione è disponibile per Cisco ACE Application Control Engine Appliance e modulo. Questa funzionalità di sicurezza avanzata esegue l'ispezione approfondita dei pacchetti del traffico che attraversa il dispositivo Cisco ACE. Gli amministratori possono creare un criterio di ispezione per le applicazioni che richiedono una gestione speciale tramite la configurazione delle mappe delle classi di ispezione e delle mappe dei criteri di ispezione, che vengono applicate tramite un criterio globale o di servizio di interfaccia.
Per ulteriori informazioni sull'ispezione del protocollo dell'applicazione, consultare la sezione Configurazione dell'ispezione del protocollo dell'applicazione nella Guida alla configurazione della sicurezza dell'appliance Cisco ACE serie 4700.
Ispezione approfondita pacchetti HTTP
Per eseguire l'ispezione approfondita dei pacchetti HTTP per MS13-060, gli amministratori possono configurare le espressioni regolari (regex) per la corrispondenza dei pattern e costruire mappe di classi di ispezione e mappe di criteri di ispezione. Questi metodi possono contribuire a proteggere da vulnerabilità specifiche, come CVE-2013-3181, e da altre minacce che possono essere associate al traffico HTTP. La seguente configurazione di ispezione del protocollo applicativo HTTP controlla il traffico sulle porte TCP 80, 3128, 8000, 8010, 8080, 8888 e 24326, che sono le porte predefinite per la variabile Cisco IPS #WEBPORTS. Il criterio di ispezione del protocollo dell'applicazione HTTP eliminerà le connessioni in cui il contenuto HTTP contiene uno dei regex configurati per corrispondere al controllo ActiveX associato a queste vulnerabilità.
Attenzione: i regex configurati possono corrispondere a stringhe di testo in qualsiasi posizione nel contenuto di un pacchetto HTML. È necessario assicurarsi che le applicazioni aziendali legittime che utilizzano stringhe di testo corrispondenti senza chiamare il controllo ActiveX non vengano influenzate.
Per ulteriori informazioni sugli exploit e le mitigazioni di ActiveX che utilizzano l'appliance e il modulo Cisco ACE Application Control Engine, consultare il white paper Preventing ActiveX Exploits with Cisco Application Control Engine Application Layer Protocol Inspection Cisco Security Intelligence Operations.
! !-- Configure an HTTP application inspection class that !-- looks for HTTP packets that contain the regexes !-- that are associated with this vulnerability: !-- MS10-091 File Extension: regex matches the file !-- extension of ".eot" that is typically associated !-- with Embedded OpenType (EOT) font files ! class-map type http inspect match-any MS13-060-class match url .*.+\x2e[Ee][Oo][Tt].* ! !-- Configure an HTTP application inspection policy that !-- identifies, resets, and logs connections that contain !-- the regexes that are configured above ! policy-map type inspect http all-match MS_Aug_2013 class MS13-060-class reset log ! !-- Configure an access list that matches TCP packets !-- that are destined to the #WEBPORTS variable that is !-- used by a Cisco IPS device ! access-list WEBPORTS line 8 extended permit tcp any any eq www access-list WEBPORTS line 16 extended permit tcp any any eq 3128 access-list WEBPORTS line 24 extended permit tcp any any eq 8000 access-list WEBPORTS line 32 extended permit tcp any any eq 8010 access-list WEBPORTS line 40 extended permit tcp any any eq 8080 access-list WEBPORTS line 48 extended permit tcp any any eq 8888 access-list WEBPORTS line 56 extended permit tcp any any eq 24326 ! !-- Configure a Layer 4 class that uses the above-configured !-- access list to match TCP packets that are destined !-- to the ports that are used by the Cisco IPS #WEBPORTS !-- variable ! class-map match-all L4_http_class match access-list WEBPORTS ! !-- Configure a Layer 4 policy that applies the HTTP application !-- inspection policy configured above to TCP packets that !-- are destined to the ports that are used by the Cisco IPS !-- #WEBPORTS variable ! policy-map multi-match L4_MS_Aug_2013 class L4_http_class inspect http policy MS_Aug_2013 ! !-- Apply the configuration globally across all interfaces, !-- which results in the inspection of all traffic that enters !-- the ACE ! service-policy input L4_MS_Aug_2013
Identificazione: Application Protocol Inspection
Ispezione approfondita pacchetti HTTP
Il messaggio syslog Cisco ACE Application Control Engine 415006 verrà generato quando l'URI corrisponde a un'espressione regolare definita dall'utente. Il messaggio syslog identificherà la classe HTTP e il criterio HTTP corrispondenti e indicherà l'azione applicata alla connessione HTTP. Per ulteriori informazioni sul messaggio syslog, consultare la guida ai messaggi del sistema appliance Cisco ACE serie 4700 - Messaggio di sistema 415006.
Il messaggio syslog Cisco ACE Application Control Engine 415007 verrà generato quando il corpo di un messaggio HTTP corrisponde a un'espressione regolare definita dall'utente. Il messaggio syslog identificherà la classe HTTP e il criterio HTTP corrispondenti e indicherà l'azione applicata alla connessione HTTP. Per ulteriori informazioni sul messaggio syslog, consultare la guida ai messaggi del sistema appliance Cisco ACE serie 4700 - Messaggio di sistema 415007.
ACE/Admin# show logging | include 415007
Aug 13 2013 15:26:43: %ACE-5-415007: HTTP - matched MS13-060-class in policy-map L4_MS_Aug_2013, Body matched - Resetting connection from vlan206:192.0.2.94/80 to vlan130:192.168.60.63/1776 Connection 0x3a Aug 13 2013 15:30:33: %ACE-5-415007: HTTP - matched MS13-060-class in policy-map L4_MS_Aug_2013, Body matched - Resetting connection from vlan206:192.0.2.94/80 to vlan130:192.168.60.63/1778 Connection 0x3cQuando è abilitata l'ispezione approfondita dei pacchetti HTTP, il comando show service-policy policyname detail identifica il numero di connessioni HTTP ispezionate ed eliminate da questa funzionalità. Nell'esempio seguente viene mostrato l'output per il dettaglio show service-policy L4_MS_Aug_2013:
ACE/Admin# show service-policy L4_MS_Aug_2013 detail Status : ACTIVE Description: ----------------------------------------- Context Global Policy: service-policy: L4_MS_Aug_2013 class: L4_http_class inspect http: L7 inspect policy : MS_Aug_2013 Url Logging: DISABLED curr conns : 0 , hit count : 1 dropped conns : 0 client pkt count : 3 , client byte count: 589 server pkt count : 3 , server byte count: 547 conn-rate-limit : 0 , drop-count : 0 bandwidth-rate-limit : 0 , drop-count : 0 L4 policy stats: Total Req/Resp: 4 , Total Allowed: 2 Total Dropped : 2 , Total Logged : 0 L7 Inspect policy : MS_Aug_2013 class/match : MS13-060-class Inspect action : reset log Total Inspected : 2 , Total Matched: 1 Total Dropped OnError: 0
Nell'esempio precedente sono state controllate 2 connessioni HTTP e 1 connessione HTTP è stata interrotta.
Per ulteriori informazioni su HTTP Deep Packet Inspection e Application Protocol Inspection, consultare la sezione Configurazione dell'ispezione del protocollo applicativo in Cisco ACE 4700 Series Appliance Security Configuration Guide.
Cisco Intrusion Prevention System
Attenuazione: azioni evento firma Cisco IPS
Gli amministratori possono utilizzare gli accessori e i moduli servizi IPS Cisco per rilevare le minacce e contribuire a prevenire i tentativi di sfruttare alcune delle vulnerabilità descritte più avanti nel documento. Nella tabella seguente viene fornita una panoramica degli identificatori CVE e delle rispettive firme IPS Cisco che attiveranno eventi su potenziali tentativi di sfruttare queste vulnerabilità.
ID CVE Release della firma Signature ID Nome firma Attivato Gravità Fedeltà* CVE-2013-3182 S734 2600/0 Vulnerabilità Denial of Service di Windows 2012 Server Sì Alta 95 CVE-2013-3189 S734 2610/0 Esecuzione codice remoto di Microsoft Internet Explorer Sì Alta 80 CVE-2013-3199 S734 2633/0 Danneggiamento memoria remota di Microsoft Internet Explorer Sì Alta 85 CVE-2013-3181 S734 2634/0 Danneggiamento memoria remota di Microsoft Internet Explorer Sì Alta 85 CVE-2013-3193 S734 2637/0 Memoria di Microsoft Internet Explorer danneggiata Sì Alta 85 CVE-2013-3194 S734 2638/0 Memoria di Microsoft Internet Explorer danneggiata Sì Alta 85 CVE-2013-3184 S734 2639/0 Memoria di Microsoft Windows Internet Explorer danneggiata Sì Alta 85 CVE-2013-3188 S734 31337/0 Esecuzione codice remoto di Microsoft Internet Explorer Sì Alta 85 CVE-2013-3191 S734 2647/0 Vulnerabilità danneggiamento memoria di Microsoft Internet Explorer Sì Alta 90 CVE-2013-1307 S734 2646/0 Utilizzo di Microsoft Internet Explorer dopo la vulnerabilità gratuita Sì Alta 90 * Fidelity è anche noto come Signature Fidelity Rating (SFR) ed è la misura relativa della precisione della firma (predefinito). Il valore è compreso tra 0 e 100 ed è impostato da Cisco Systems, Inc.
Gli amministratori possono configurare i sensori Cisco IPS in modo da eseguire un'azione evento quando viene rilevato un attacco. L'azione evento configurata esegue controlli preventivi o deterrenti per contribuire alla protezione da un attacco che tenta di sfruttare le vulnerabilità elencate nella tabella precedente.
Gli attacchi che utilizzano indirizzi IP oggetto di spoofing possono causare un'azione evento configurata per negare inavvertitamente il traffico proveniente da fonti attendibili.
I sensori Cisco IPS sono più efficaci se installati in modalità di protezione inline combinata con l'uso di un'azione evento. La funzione di prevenzione automatica delle minacce per i sensori Cisco IPS 7.x e 6.x implementati in modalità di protezione inline fornisce una prevenzione delle minacce contro gli attacchi che tentano di sfruttare la vulnerabilità descritta in questo documento. La prevenzione delle minacce viene ottenuta tramite un override predefinito che esegue un'azione evento per le firme attivate con un valore riskRatingValue maggiore di 90.
Per ulteriori informazioni sul calcolo del rating di rischio e della minaccia, fare riferimento a Rating di rischio e Rating di minaccia: Semplificare la gestione delle policy IPS.
Dati evento firma Cisco IPS
I seguenti dati sono stati compilati tramite i servizi di monitoraggio remoto forniti dal team di Cisco Remote Management Services a partire da un gruppo di sensori Cisco IPS con Cisco IPS Signature Update versione S734 o successiva. Lo scopo di questi dati è quello di fornire visibilità sui tentativi di sfruttare le vulnerabilità rilasciate come parte del Microsoft August Security Update rilasciato il 13 agosto 2013. Questi dati sono stati raccolti a seguito degli eventi innescati il 19 agosto 2013.
ID CVE Signature ID Percentuale di sensori che segnalano la firma Percentuale di sensori che segnalano la firma tra i primi dieci eventi più visti CVE-2013-3182 2600/0 0 0 CVE-2013-3189 2610/0 0 0 CVE-2013-3199 2633/0 0 0 CVE-2013-3181 2634/0 0 0 CVE-2013-3193 2637/0 0 0 CVE-2013-3194 2638/0 0 0 CVE-2013-3184 2639/0 0 0 CVE-2013-3188 31337/0 0 0 CVE-2013-3191 2647/0 0 0 CVE-2013-1307 2646/0 0 0
Cisco Security Manager
Identificazione: Cisco Security Manager
Cisco Security Manager, Visualizzatore eventi
A partire dalla versione software 4.0, Cisco Security Manager può raccogliere syslog da firewall Cisco e dispositivi IPS Cisco e fornisce il Visualizzatore eventi, che può eseguire query per individuare gli eventi correlati alle vulnerabilità descritte in questo documento.
Utilizzando la visualizzazione predefinita Eventi di avviso IPS del Visualizzatore eventi, l'utente può immettere la stringa di ricerca
- 2600/0
- 2610/0
- 2633/0
- 2634/0
- 2637/0
- 2638/0
- 2639/0
- 31337/0
nel filtro eventi per restituire tutti gli eventi acquisiti relativi alla firma IPS Cisco
- 2600/0
- 2610/0
- 2633/0
- 2634/0
- 2637/0
- 2638/0
- 2639/0
- 31337/0
È possibile utilizzare un filtro ID tipo di evento con la visualizzazione predefinita Eventi negati firewall nel Visualizzatore eventi per filtrare gli ID syslog mostrati nell'elenco seguente in modo da fornire tutti i messaggi syslog di negazione firewall Cisco acquisiti ASA-4-415007 (ispezione HTTP) che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento.
Per ulteriori informazioni sugli eventi di Cisco Security Manager, fare riferimento alla sezione Filtering and Querying Events (Filtro ed esecuzione di query sugli eventi) della Guida dell'utente di Cisco Security Manager.
Cisco Security Manager Report Manager
A partire dalla versione 4.1 del software, Cisco Security Manager supporta la funzionalità Report Manager, la funzione di reporting degli eventi Cisco IPS. Questa funzione consente agli amministratori di definire i report in base agli eventi di interesse per Cisco IPS. I report possono essere pianificati oppure gli utenti possono eseguire report ad hoc in base alle esigenze.
Utilizzando Gestione report, l'utente può definire un report delle prime firme IPS per i dispositivi Cisco IPS di interesse in base all'intervallo di tempo e alle caratteristiche della firma. Quando il Signature ID è impostato su
- 2600/0
- 2610/0
- 2633/0
- 2634/0
- 2637/0
- 2638/0
- 2639/0
- 31337/0
Per ulteriori informazioni su Cisco Security Manager IPS Event Reporting, fare riferimento alla sezione Understanding IPS Top Reports nel manuale Cisco Security Manager User Guide.
Identificazione: Eventi dei partner del sistema di gestione degli eventi
Cisco collabora con le principali società SIEM (Security Information and Event Management) del settore tramite Cisco Developer Network. Questa partnership aiuta Cisco a fornire sistemi SIEM convalidati e testati che risolvono problemi aziendali quali l'archiviazione dei log a lungo termine e la diagnostica, la correlazione di eventi eterogenei e la creazione di report avanzati sulla conformità. I prodotti partner Security Information e Event Management possono essere utilizzati per raccogliere eventi dai dispositivi Cisco e quindi eseguire query sugli eventi raccolti per individuare gli incidenti creati da una firma Cisco IPS o rifiutare messaggi syslog da firewall che potrebbero indicare potenziali tentativi di sfruttare le vulnerabilità descritte in questo documento. Le query possono essere effettuate per Signature ID e Syslog ID, come mostrato nell'elenco seguente:
- Vulnerabilità Denial of Service di Windows 2012 2600/0
- Esecuzione codice remoto Microsoft Internet Explorer 2610/0
- 2633/00 Microsoft Internet Explorer Remote Memory Corruption
- 2634/00 Microsoft Internet Explorer Remote Memory Corruption
- 2637/00 Microsoft Internet Explorer Remote Code Execution
- 2638/00 Microsoft Internet Explorer: memoria danneggiata
- 2639/00 Microsoft Windows Internet Explorer: memoria danneggiata
- 3137/0 Microsoft Internet Explorer Remote Code Execution
- ASA-4-415007 (ispezione HTTP)
Per ulteriori informazioni sui partner SIEM, visitare il sito Web Security Management System.
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE IL PRESENTE DOCUMENTO IN QUALSIASI MOMENTO.
-
Version Descrizione Sezione Data 3 I dati degli eventi di firma IPS di Cisco Remote Management Services sono disponibili per le firme IPS a partire dal 19 agosto 2013. 2013-agosto-26 13:38 GMT 2 I dati degli eventi di firma IPS di Cisco Remote Management Services sono disponibili per le firme IPS a partire dal 15 agosto 2013. 2013-Agosto-16 20:27 GMT 1 Pubblicazione iniziale del Bollettino sulla mitigazione applicata di Cisco 2013-Agosto-13 18:10 GMT
-
Le informazioni complete sulla segnalazione delle vulnerabilità della sicurezza nei prodotti Cisco, su come ottenere assistenza in caso di incidenti relativi alla sicurezza e su come registrarsi per ricevere informazioni sulla sicurezza da Cisco, sono disponibili sul sito Web di Cisco all'indirizzo https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Ciò include istruzioni per le richieste della stampa relative agli avvisi di sicurezza Cisco. Tutti gli avvisi sulla sicurezza Cisco sono disponibili all'indirizzo http://www.cisco.com/go/psirt.
-
La vulnerabilità della sicurezza si applica alle seguenti combinazioni di prodotti.
Prodotti principali Microsoft, Inc. Internet Explorer 6.0 (base) | 7,0 (base) | 8,0 (base) | 9,0 (base) | 10,0 (base) Windows 7 per sistemi a 32 bit (SP1) | per sistemi x64 (SP1) Windows 8 per sistemi a 32 bit (base) | per sistemi x64 (base) Windows RT Versione originale (base) Windows Server 2003 Datacenter Edition (SP2) | Datacenter Edition, 64 bit (Itanium) (SP2) | Datacenter Edition x64 (AMD/EM64T) (SP2) | Edizione Enterprise (SP2) | Enterprise Edition, 64 bit (Itanium) (SP2) | Enterprise Edition x64 (AMD/EM64T) (SP2) | Standard Edition (SP2) | Standard Edition, 64 bit (Itanium) (SP2) | Standard Edition x64 (AMD/EM64T) (SP2) | Edizione Web (SP2) Windows Server 2008 Datacenter Edition (SP2) | Datacenter Edition, 64 bit (SP2) | Itanium-Based Systems Edition (SP2) | Edizione Enterprise (SP2) | Enterprise Edition, 64 bit (SP2) | Essential Business Server Standard (SP2) | Essential Business Server Premium (SP2) | Essential Business Server Premium, 64 bit (SP2) | Standard Edition (SP2) | Standard Edition, 64 bit (SP2) Server Web | (SP2) | Server Web, 64 bit (SP2) Windows Server 2008 R2 x64-Based Systems Edition (SP1) | Itanium-Based Systems Edition (SP1) Windows Server 2012 Versione originale (base) Windows Vista Home Basic (SP2) | Home Premium (SP2) | Imprese (SP2) | Imprese (SP2) | Ultimate (SP2) | Home Basic x64 Edition (SP2) | Home Premium x64 Edition (SP2) | Business x64 Edition (SP2) | Enterprise x64 Edition (SP2) | Ultimate x64 Edition (SP2) Oracle Corporation Middleware Oracle Fusion 8.3 (.7) | 8.4 (0,0,1)
Prodotti associati Microsoft, Inc. Server Exchange 2007 (SP3) | 2010 (SP2) | 2013 (CU1, CU2) Windows 7 per sistemi a 32 bit | per sistemi x64 Windows 8 per sistemi a 32 bit | per sistemi x64 Windows RT Release originale Windows Server 2003 Datacenter Edition | Datacenter Edition, 64 bit (Itanium) | Datacenter Edition x64 (AMD/EM64T) | Edizione Enterprise | Enterprise Edition, 64 bit (Itanium) | Enterprise Edition x64 (AMD/EM64T) | Standard | Standard Edition, 64 bit (Itanium) | Standard Edition x64 (AMD/EM64T) | Web Edition Windows Server 2008 Datacenter Edition | Datacenter Edition, 64 bit | Itanium-Based Systems Edition | Edizione Enterprise | Enterprise Edition, 64 bit | Server aziendale essenziale standard | Essential Business Server Premium | Essential Business Server Premium, a 64 bit | Standard | Standard Edition, 64 bit Server Web | | Server Web, 64 bit Windows Server 2008 R2 x64-Based Systems Edition | Itanium-Based Systems Edition Windows Server 2012 Release originale Windows Vista Home Basic | Home Premium | Imprese | Imprese | Ultimate | Home Basic edizione x64 | Home Premium edizione x64 | Business x64 Edition | Edizione Enterprise x64 | Ultimate x64 Edition
-
IL PRESENTE DOCUMENTO VIENE FORNITO "COSÌ COM'È" E NON IMPLICA ALCUNA GARANZIA O CONCESSIONE, INCLUSE LE GARANZIA DI COMMERCIABILITÀ O IDONEITÀ PER UNO SCOPO SPECIFICO. L'UTILIZZO DA PARTE DELL'UTENTE DELLE INFORMAZIONI CONTENUTE NEL DOCUMENTO O NEI MATERIALI ACCESSIBILI DAL DOCUMENTO AVVIENE A PROPRIO RISCHIO. CISCO SI RISERVA IL DIRITTO DI MODIFICARE O AGGIORNARE GLI AVVISI IN QUALSIASI MOMENTO.
Una copia standalone o una parafrasi del testo di questo documento che omette l'URL di distribuzione è una copia non controllata e può non contenere informazioni importanti o contenere errori materiali. Le informazioni di questo documento sono destinate agli utenti finali dei prodotti Cisco