-
Microsoft는 2013년 11월 12일 월별 보안 게시판 릴리스의 일부로 19가지 취약점을 다루는 8개의 보안 게시판을 발표했습니다. 이러한 게시판의 요약은 Microsoft 웹 사이트(http://technet.microsoft.com/en-us/security/bulletin/ms13-nov)에 있습니다. 이 문서에서는 관리자가 Cisco 네트워크 장치에 배포할 수 있는 식별 및 완화 기술을 제공합니다.
클라이언트 소프트웨어 공격 벡터가 있고, 취약한 디바이스에서 로컬로 악용될 수 있으며, 사용자 상호 작용이 필요하며, 웹 기반 공격(사이트 간 스크립팅, 피싱 및 웹 기반 이메일 위협을 포함하되 이에 제한되지 않음) 또는 이메일 첨부 파일을 사용하여 악용할 수 있는 취약성은 다음 목록에 나와 있습니다.
네트워크 차단 기능이 있는 취약성은 다음 목록에 나와 있습니다. Cisco 디바이스는 네트워크 공격 벡터가 있는 취약성에 대한 여러 가지 대응 방법을 제공하며, 이에 대해서는 이 문서의 뒷부분에서 자세히 설명합니다.
영향을 받는 제품과 영향을 받지 않는 제품에 대한 정보는 2013년 11월 Cisco Event Response: Microsoft Security Bulletin Release for Cisco Event Response에서 참조되는 해당 Microsoft 자문 및 Cisco 알림을 통해 확인할 수 있습니다.
또한 여러 Cisco 제품이 Microsoft 운영 체제를 기본 운영 체제로 사용하고 있습니다. 참조된 Microsoft 권고에 설명된 취약성의 영향을 받을 수 있는 Cisco 제품은 "제품 세트" 섹션의 "관련 제품" 테이블에 자세히 설명되어 있습니다.
-
MS13-089, Windows 그래픽 장치 인터페이스의 취약성으로 인해 원격 코드 실행(2876331)이 가능할 수 있습니다: 이 취약성에는 CVE(Common Vulnerabilities and Exposures) 식별자 CVE-2013-3901이 할당되었습니다. 이 취약점은 인증과 함께 원격으로 악용될 수 있으며 사용자 상호 작용이 필요합니다. 이 취약성을 성공적으로 악용하면 원격 코드를 실행할 수 있습니다. 이러한 취약성을 악용하기 위한 공격 벡터는 일반적으로 TCP 포트 80을 사용하지만 TCP 포트 3128, 8000, 8010, 8080, 8888 및 24326도 사용할 수 있는 HTTP 패킷을 통해 이루어집니다.
MS13-090, Cumulative Security Update of ActiveX Kill Bits(2508272): 이 취약성에는 CVE(Common Vulnerabilities and Exposures) 식별자 CVE-2013-3918이 할당되었습니다. 이 취약점은 인증 없이 원격으로 악용될 수 있으며 사용자 상호 작용이 필요합니다. 이 취약성을 성공적으로 악용하면 임의의 코드 실행이 가능할 수 있습니다. 이 취약성을 악용하기 위한 공격 벡터는 일반적으로 TCP 포트 80을 사용하지만 TCP 포트 3128, 8000, 8010, 8080, 8888 및 24326도 사용할 수 있는 HTTP 패킷을 통해 이루어집니다.
MS13-091, Microsoft Office의 취약성으로 2885093(Remote Code Execution)이 가능할 수 있음: 이러한 취약성에는 CVE(Common Vulnerabilities and Exposures) 식별자 CVE-2013-0082, CVE-2013-1324 및 CVE-2013-1325가 할당되었습니다. 이러한 취약점은 인증을 통해 원격으로 악용될 수 있으며 사용자 상호 작용이 필요합니다. 이러한 취약성을 성공적으로 악용하면 원격 코드를 실행할 수 있습니다. 이러한 취약성을 악용하기 위한 공격 벡터는 일반적으로 TCP 포트 80을 사용하지만 TCP 포트 3128, 8000, 8010, 8080, 8888 및 24326도 사용할 수 있는 HTTP 패킷을 통해 이루어집니다.
Cisco Catalyst 6500 Series 스위치 및 Cisco 7600 Series 라우터용 Cisco ASA 5500 Series Adaptive Security Appliance, Cisco Catalyst 6500 Series ASASM(ASA Services Module), Cisco FWSM(Firewall Services Module)은 이러한 취약성을 악용하려는 잠재적 시도를 보호합니다. 컨피그레이션 및 사용 정보는 Preventing ActiveX Exploits with Cisco Firewall Application Layer Protocol Inspection Cisco Security 백서를 참조하십시오.
Cisco ACE Application Control Engine 어플라이언스 및 모듈은 이러한 취약점을 악용하려는 잠재적 시도를 차단합니다. 컨피그레이션 및 사용 정보는 Preventing ActiveX Exploits with Cisco Application Control Engine Application Layer Protocol Inspection Cisco Security 백서를 참조하십시오.
-
취약한 소프트웨어, 영향을 받지 않는 소프트웨어 및 고정 소프트웨어에 대한 정보는 다음 링크에서 제공되는 2013년 11월 Microsoft Security Bulletin Summary에서 확인할 수 있습니다. http://www.microsoft.com/technet/security/bulletin/ms13-nov
-
클라이언트 소프트웨어 공격 벡터가 있고, 취약한 디바이스에서 로컬로 악용될 수 있으며, 사용자 상호 작용이 필요하며, 웹 기반 공격(사이트 간 스크립팅, 피싱 및 웹 기반 이메일 위협을 포함하되 이에 제한되지 않음) 또는 이메일 첨부 파일을 사용하여 악용할 수 있는 취약성은 다음 목록에 나와 있습니다.
이러한 취약점은 소프트웨어 업데이트, 사용자 교육, 데스크톱 관리 모범 사례, HIPS(Host Intrusion Prevention Systems) 또는 안티바이러스 제품과 같은 엔드포인트 보호 소프트웨어를 통해 엔드포인트에서 가장 성공적으로 완화됩니다.
네트워크 차단 기능이 있는 취약성은 다음 목록에 나와 있습니다. Cisco 디바이스는 이러한 취약성에 대한 몇 가지 대응책을 제공합니다. 이 문서에서는 이러한 기술에 대한 개요를 제공합니다.
Cisco ASA 5500 Series Adaptive Security Appliance, Cisco Catalyst 6500 Series ASASM(ASA Services Module), Cisco Catalyst 6500 Series Switches 및 Cisco 7600 Series Routers용 FWSM(Firewall Services Module)에서도 애플리케이션 레이어 프로토콜 검사를 사용하여 효과적인 익스플로잇 방지를 제공할 수 있습니다.
이 보호 메커니즘은 네트워크 공격 벡터가 있는 취약성을 악용하려는 패킷을 필터링하고 삭제합니다.
Cisco ACE Application Control Engine Appliance 및 Module에서는 애플리케이션 프로토콜 검사를 사용하여 효과적인 익스플로잇 방지를 제공할 수도 있습니다.
Cisco ASA, Cisco ASASM, Cisco FWSM 방화벽, Cisco ACE Application Control Engine Appliance 및 Module은 show 명령 출력에 표시된 syslog 메시지 및 카운터 값을 통해 가시성을 제공할 수 있습니다.
Cisco IPS(Intrusion Prevention System) 이벤트 작업을 효과적으로 사용하면 이 문서의 뒷부분에서 설명한 것처럼 이러한 취약성을 악용하려는 공격에 대한 가시성과 차단 기능을 제공합니다.
Sourcefire 시그니처는 이 문서의 뒷부분에서 설명한 취약점에도 사용할 수 있습니다.
-
조직은 이러한 취약성의 잠재적 영향을 판단하기 위해 표준 위험 평가 및 완화 프로세스를 따르는 것이 좋습니다. 분류(Triage)란 성공 가능성이 가장 높은 프로젝트를 분류하고 노력을 우선 순위를 정하는 것을 말한다. Cisco는 조직이 정보 보안 팀을 위해 위험 기반 분류 기능을 개발하는 데 도움이 될 문서를 제공했습니다. 보안 취약성 알림에 대한 위험 분류 및 위험 분류 및 프로토타이핑은 조직이 반복 가능한 보안 평가 및 대응 프로세스를 개발하는 데 도움이 될 수 있습니다.
-
주의: 모든 완화 기법의 효과는 제품 혼합, 네트워크 토폴로지, 트래픽 동작, 조직 임무 등 특정 고객 상황에 따라 달라집니다. 모든 컨피그레이션 변경과 마찬가지로, 변경 사항을 적용하기 전에 이 컨피그레이션의 영향을 평가합니다.
완화 및 식별에 대한 구체적인 정보를 다음 장치에 사용할 수 있습니다.
Cisco ASA, Cisco ASASM 및 Cisco FWSM 방화벽
완화: 애플리케이션 레이어 프로토콜 검사
애플리케이션 레이어 프로토콜 검사는 Cisco ASA 5500 Series Adaptive Security Appliance의 경우 소프트웨어 릴리스 7.2(1)부터, Cisco Catalyst 6500 Series ASA Services Module의 경우 소프트웨어 릴리스 8.5부터, Cisco Firewall Services Module의 경우 소프트웨어 릴리스 4.0(1)부터 사용할 수 있습니다. 이 고급 보안 기능은 방화벽을 통과하는 트래픽에 대해 심층 패킷 검사를 수행합니다. 관리자는 글로벌 또는 인터페이스 서비스 정책에 의해 적용되는 검사 클래스 맵 및 검사 정책 맵의 컨피그레이션을 통해 특별한 처리가 필요한 애플리케이션에 대한 검사 정책을 구성할 수 있습니다.
애플리케이션 검사 및 MPF에 대한 자세한 내용은 책 2: Cisco ASA Series Firewall CLI 컨피그레이션 가이드, 9.1의 애플리케이션 검사 구성 섹션에 있습니다.
주의: 애플리케이션 레이어 프로토콜 검사로 방화벽 성능이 저하됩니다. 관리자는 이 기능이 프로덕션 환경에 구축되기 전에 랩 환경에서 성능에 미치는 영향을 테스트하는 것이 좋습니다.
HTTP 애플리케이션 검사
관리자는 Cisco ASA 5500 Series Adaptive Security Appliance, Cisco 6500 Series ASA Services Module 및 Cisco Firewall Services Module에서 HTTP 검사 엔진을 사용하여 MS13-089, MS13-090 및 MS13-091의 경우 패턴 일치를 위해 정규식(영역)을 구성하고 검사 클래스 맵 및 검사 정책 맵을 구성할 수 있습니다. 이러한 방법은 이 문서에 설명된 취약성과 같은 특정 취약성 및 HTTP 트래픽과 관련될 수 있는 기타 위협으로부터 보호하는 데 도움이 될 수 있습니다. 다음 HTTP 애플리케이션 검사 컨피그레이션에서는 Cisco MPF(Modular Policy Framework)를 사용하여 Cisco IPS #WEBPORTS 변수의 기본 포트인 TCP 포트 80, 3128, 8000, 8010, 8080, 8888, 24326의 트래픽을 검사하기 위한 정책을 생성합니다. HTTP 애플리케이션 검사 정책은 HTTP 응답 본문이 이러한 취약성과 연결된 ActiveX 컨트롤과 일치하도록 구성된 리젠스 중 하나를 포함하는 연결을 삭제합니다.주의: 구성된 회귀는 HTML 응답 본문의 임의 위치에서 텍스트 문자열과 일치할 수 있습니다. ActiveX 컨트롤을 호출하지 않고 일치하는 텍스트 문자열을 사용하는 합법적인 비즈니스 응용 프로그램이 영향을 받지 않도록 주의해야 합니다. regex 구문에 대한 추가 정보는 정규식 만들기에 있습니다.
Cisco 방화벽 기술을 활용하는 ActiveX 익스플로잇 및 완화에 대한 자세한 내용은 Preventing ActiveX Exploits with Cisco Firewall Application Layer Protocol Inspection Cisco Security Intelligence Operations 백서를 참조하십시오.
! !-- Configure regexes for the ActiveX Class ID !-- "19916E01-B44E-4E31-94A4-4696DF46157B", !-- "C2C4F00A-720E-4389-AEB9-E9C4B0D93C6F", and !-- "53001F3A-F5E1-4B90-9C9F-00E09B53C5F1" that !-- are associated with MS13-090 ! !-- Configure regexes that look for either of the !-- potentially malicious .wri and .wpd file extensions that !-- are typically used to exploit the vulnerabilities !-- associated with MS13-089 and MS13-091 ! regex CLSID_MS13-090_0 "19916[Ee]01[-][Bb]44[Ee][-]4[Ee]31[-] 94[Aa]4[-]4696[Dd][Ff]46157[Bb]" regex CLSID_MS13-090_1 "[Cc]2[Cc]4[Ff]00[Aa][-]720[Ee][-]4389[-] [Aa][Ee][Bb]9[-][Ee]9[Cc]4[Bb]0[Dd]93[Cc]6[Ff]" regex CLSID_MS13-090_2 "53001[Ff]3[Aa][-][Ff]5[Ee]1[-]4[Bb]90[-] 9[Cc]9[Ff][-]00[Ee]09[Bb]53[Cc]5[Ff]1" regex MS13-089 ".+\x2e[Ww][Rr][Ii]" regex MS13-091 ".+\x2e[Ww][Pr][Dd]" ! !-- Configure a regex class to match on the regular !-- expressions that are configured above ! class-map type regex match-any MS13-090_regex_class match regex CLSID_MS13-090_0 match regex CLSID_MS13-090_1 match regex CLSID_MS13-090_2 class-map type regex match-any MS13-089_regex_class match regex MS13-089 class-map type regex match-any MS13-091_regex_class match regex MS13-091 ! !-- Configure an object group for the default ports that !-- are used by the Cisco IPS #WEBPORTS variable, which !-- are TCP ports 80 (www), 3128, 8000, 8010, 8080, 8888, !-- and 24326 ! object-group service WEBPORTS tcp port-object eq www port-object eq 3128 port-object eq 8000 port-object eq 8010 port-object eq 8080 port-object eq 8888 port-object eq 24326 ! !-- Configure an access list that uses the WEBPORTS object !-- group, which will be used to match TCP packets that !-- are destined to the #WEBPORTS variable that is used !-- by a Cisco IPS device ! access-list Webports_ACL extended permit tcp any any object-group WEBPORTS ! !-- Configure a class that uses the above-configured !-- access list to match TCP packets that are destined !-- to the ports that are used by the Cisco IPS #WEBPORTS !-- variable ! class-map Webports_Class match access-list Webports_ACL ! !-- Configure an HTTP application inspection policy that !-- identifies, drops, and logs connections that contain !-- the regexes that are configured above ! policy-map type inspect http MS_Nov_2013_policy parameters ! !-- "body-match-maximum" indicates the maximum number of !-- characters in the body of an HTTP message that !-- should be searched in a body match. The default value is !-- 200 bytes. A large number such as shown here may have an !-- impact on system performance. Administrators are advised !-- to test performance impact in a lab environment before !-- this command is deployed in production environments ! body-match-maximum 1380 match response body regex class MS13-089_regex_class drop-connection log match response body regex class MS13-090_regex_class drop-connection log match response body regex class MS13-091_regex_class drop-connection log ! !-- Add the above-configured "Webports_Class" that matches !-- TCP packets that are destined to the default ports !-- that are used by the Cisco IPS #WEBPORTS variable to !-- the default policy "global_policy" and use it to !-- inspect HTTP traffic that transits the firewall ! policy-map global_policy class Webports_Class inspect http MS_Nov_2013_policy ! !-- By default, the policy "global_policy" is applied !-- globally, which results in the inspection of !-- traffic that enters the firewall from all interfaces ! service-policy global_policy global
객체 그룹의 컨피그레이션 및 사용에 대한 자세한 내용은 책 1: Cisco ASA Series General Operations CLI 컨피그레이션 가이드, 9.1의 Configuring Objects and ACLs 섹션을 참조하십시오.
HTTP 애플리케이션 검사 및 MPF에 대한 자세한 내용은 책 2: Cisco ASA Series Firewall CLI 컨피그레이션 가이드, 9.1의 Configuring Application Inspection 섹션에 나와 있습니다.
Cisco Firewall 명령줄 인터페이스를 사용하여 애플리케이션 검사의 효과를 평가하는 방법에 대한 자세한 내용은 Cisco Security Intelligence Operations 백서 Identification of Security Exploits with Cisco ASA, Cisco ASASM 및 Cisco FWSM Firewalls를 참조하십시오.
Cisco ACE
완화: 애플리케이션 프로토콜 검사
애플리케이션 프로토콜 검사는 Cisco ACE Application Control Engine Appliance 및 Module에서 사용할 수 있습니다. 이 고급 보안 기능은 Cisco ACE 디바이스를 통과하는 트래픽에 대해 심층 패킷 검사를 수행합니다. 관리자는 글로벌 또는 인터페이스 서비스 정책을 통해 적용되는 검사 클래스 맵 및 검사 정책 맵의 컨피그레이션을 통해 특별한 처리가 필요한 애플리케이션에 대한 검사 정책을 구성할 수 있습니다.
애플리케이션 프로토콜 검사에 대한 추가 정보는 Cisco ACE 애플리케이션 제어 엔진인 Security Guide vA5(1.0)의 Configuring Application Protocol Inspection 섹션에 있습니다.
HTTP Deep Packet 검사
MS13-089, MS13-090 및 MS13-091에 대해 HTTP DPI(Deep Packet Inspection)를 수행하기 위해 관리자는 패턴 일치를 위해 정규식(영역)을 구성하고 검사 클래스 맵 및 검사 정책 맵을 구성할 수 있습니다. 이러한 방법은 이 문서에 설명된 것과 같은 특정 취약성 및 HTTP 트래픽과 관련될 수 있는 기타 위협으로부터 보호하는 데 도움이 될 수 있습니다. 다음 HTTP 애플리케이션 프로토콜 검사 컨피그레이션은 Cisco IPS #WEBPORTS 변수의 기본 포트인 TCP 포트 80, 3128, 8000, 8010, 8080, 8888, 24326에서 트래픽을 검사합니다. HTTP 애플리케이션 프로토콜 검사 정책은 HTTP 콘텐츠가 이러한 취약성과 연결된 ActiveX 컨트롤과 일치하도록 구성된 리젠스를 포함하는 연결을 삭제합니다.
주의: 구성된 규칙은 HTML 패킷의 컨텐트에서 임의의 위치에 있는 텍스트 문자열과 일치할 수 있습니다. ActiveX 컨트롤을 호출하지 않고 일치하는 텍스트 문자열을 사용하는 합법적인 비즈니스 응용 프로그램이 영향을 받지 않도록 주의해야 합니다.
Cisco ACE Application Control Engine Appliance 및 Module을 활용하는 ActiveX 익스플로잇 및 완화에 대한 자세한 내용은 Preventing ActiveX Exploits with Cisco Application Control Engine Application Layer Protocol Inspection Cisco Security Intelligence Operations 백서를 참조하십시오.
! !-- Configure an HTTP application inspection class that !-- looks for HTTP packets that contain the regexes for the !-- ActiveX Class IDs "19916E01-B44E-4E31-94A4-4696DF46157B", !-- "C2C4F00A-720E-4389-AEB9-E9C4B0D93C6F", and !-- "53001F3A-F5E1-4B90-9C9F-00E09B53C5F1" that are !-- associated with MS13-090 ! !-- Configure regexes that look for either of the !-- potentially malicious .wri and .wpd file extensions that !-- are typically used to exploit the vulnerabilities !-- associated with MS13-089 and MS13-091 ! class-map type http inspect match-any MS13-090_class match content ".*19916[Ee]01[-][Bb]44[Ee][-]4[Ee]31[-] 94[Aa]4[-]4696[Dd][Ff]46157[Bb].*" match content ".*[Cc]2[Cc]4[Ff]00[Aa][-]720[Ee][-]4389[-] [Aa][Ee][Bb]9[-][Ee]9[Cc]4[Bb]0[Dd]93[Cc]6[Ff].*" match content ".*53001[Ff]3[Aa][-][Ff]5[Ee]1[-]4[Bb]90[-] 9[Cc]9[Ff][-]00[Ee]09[Bb]53[Cc]5[Ff]1.*" class-map type http inspect match-any MS13-089_class
2 match content ".*.+\x2e[Ww][Rr][Ii].*" class-map type http inspect match-any MS13-091_class 2 match content ".+\x2e[Ww][Pp][Dd].*" ! !-- Configure an HTTP application inspection policy that !-- identifies, resets, and logs connections that contain !-- the regexes that are configured above ! policy-map type inspect http all-match MS_Nov_2013 class MS13-089_class reset log class MS13-090_class
reset log class MS13-091_class reset log ! !-- Configure an access list that matches TCP packets !-- that are destined to the #WEBPORTS variable that is !-- used by a Cisco IPS device ! access-list WEBPORTS line 8 extended permit tcp any any eq www access-list WEBPORTS line 16 extended permit tcp any any eq 3128 access-list WEBPORTS line 24 extended permit tcp any any eq 8000 access-list WEBPORTS line 32 extended permit tcp any any eq 8010 access-list WEBPORTS line 40 extended permit tcp any any eq 8080 access-list WEBPORTS line 48 extended permit tcp any any eq 8888 access-list WEBPORTS line 56 extended permit tcp any any eq 24326 ! !-- Configure a Layer 4 class that uses the above-configured !-- access list to match TCP packets that are destined !-- to the ports that are used by the Cisco IPS #WEBPORTS !-- variable ! class-map match-all L4_http_class match access-list WEBPORTS ! !-- Configure a Layer 4 policy that applies the HTTP application !-- inspection policy configured above to TCP packets that !-- are destined to the ports that are used by the Cisco IPS !-- #WEBPORTS variable ! policy-map multi-match L4_MS_Nov_2013 class L4_http_class inspect http policy MS_Nov_2013 ! !-- Apply the configuration globally across all interfaces, !-- which results in the inspection of all traffic that enters !-- the ACE ! service-policy input L4_MS_Nov_2013Cisco Firewall 명령줄 인터페이스를 사용하여 애플리케이션 검사의 효과를 평가하는 방법에 대한 자세한 내용은 Cisco Security Intelligence Operations 백서 Identification of Malicious Traffic Using Cisco ACE를 참조하십시오.
Cisco 침입 방지 시스템
완화: Cisco IPS 서명 이벤트 작업
관리자는 Cisco IPS 어플라이언스 및 서비스 모듈을 사용하여 위협 탐지를 제공하고 이 문서에 설명된 여러 취약점을 악용하려는 시도를 방지할 수 있습니다. 다음 표에는 CVE 식별자 및 이러한 취약성을 악용하려는 잠재적 시도에 대한 이벤트를 트리거할 해당 Cisco IPS 시그니처의 개요가 나와 있습니다.
CVE ID 시그니처 릴리스 서명 ID 서명 이름 사용 심각도 충실도* CVE-2013-3871 S748 2897/0 잠재적으로 악의적인 웹 페이지 아니요 중간 70 CVE-2013-3910 S753 3090/0 Microsoft Internet Explorer 무료 취약성 후 사용 예 높음 90 CVE-2013-3911 S753 3093/0 Microsoft Internet Explorer 무료 취약성 후 사용 예 높음 85 CVE-2013-3912 S753 3148/0 Microsoft Internet Explorer 메모리 손상 예 높음 85 CVE-2013-3914 S753 3092/0 Microsoft Internet Explorer 힙 손상 예 높음 85 CVE-2013-3915 S753 3149/0 Microsoft Internet Explorer 메모리 손상 예 높음 85 CVE-2013-3916 S753 3098/0 Microsoft Internet Explorer 무료 취약성 후 사용 예 높음 85 CVE-2013-3917 S753 3097/0 Microsoft Windows Internet Explorer 메모리 손상 예 높음 85 CVE-2013-3940 S753 3074/0 Windows 그래픽 장치 인터페이스 원격 코드 실행 예 높음 85 CVE-2013-3918 S753 3080/0 Microsoft Windows InformationCardSigninHelper 취약성 예 높음 85 CVE-2013-1324 S753 3147/0 Microsoft Word 스택 버퍼 덮어쓰기 취약성 예 높음 85 CVE-2013-1325 S753 2776/0 Microsoft Office Word Wordperfect 파일 처리 힙 오버플로 취약성 예 높음 85 * Fidelity는 SFR(Signature Fidelity Rating)이라고도 하며 사전 정의된 서명의 정확도를 나타내는 상대적 측정값입니다. 값의 범위는 0~100이며 Cisco Systems, Inc.에서 설정합니다.
관리자는 공격이 탐지될 때 이벤트 작업을 수행하도록 Cisco IPS 센서를 구성할 수 있습니다. 구성된 이벤트 작업은 예방 또는 억제 제어를 수행하여 이전 표에 나열된 취약성을 악용하려는 공격으로부터 보호하도록 합니다.
Cisco IPS 센서는 이벤트 동작의 사용과 결합된 인라인 보호 모드에서 구축될 때 가장 효과적입니다. 인라인 보호 모드에서 구축되는 Automatic Threat Prevention for Cisco IPS 7.x 및 6.x Sensor는 이 문서에 설명된 취약성을 악용하려는 공격에 대한 위협 방지 기능을 제공합니다. 위협 방지는 riskRatingValue가 90보다 큰 트리거된 서명에 대해 이벤트 작업을 수행하는 기본 재정의를 통해 구현됩니다.
위험 등급 및 위협 등급 계산에 대한 자세한 내용은 위험 등급 및 위협 등급: IPS 정책 관리 간소화를 참조하십시오.
Cisco Security Manager를 사용하여 Cisco IPS의 알림을 모니터링하는 방법에 대한 자세한 내용은 Cisco Security Manager를 사용한 악성 트래픽 식별을 참조하십시오.
Sourcefire 서명 정보
Sourcefire 시그니처 식별
다음 Sourcefire Snort 시그니처는 Microsoft 2013년 11월 보안 업데이트에 사용할 수 있습니다.
Microsoft 권고 Sourcefire GID:SID MS13-08 1:28490 MS13-08 1:28491 MS13-08 1:28492 MS13-08 1:28494 MS13-08 1:28495 MS13-08 1:28496 MS13-08 1:28504 MS13-08 1:28522 MS13-08 1:28523 MS13-08 1:28524 MS13-089 1:28509 MS13-089 1:28510 MS13-089 1:28511 MS13-089 1:28512 MS13-089 1:28513 MS13-089 1:28514 MS13-089 1:28515 MS13-089 1:28516 MS13-089 1:28517 MS13-089 1:28518 MS13-089 1:28519 MS13-089 1:28520 MS13-089 1:28521 MS13-09 1:28493 MS13-09 1:28505 MS13-09 1:28506 MS13-091 1:28498 MS13-091 1:28499 MS13-091 1:28502 MS13-091 1:28503
-
버전 설명 섹션 날짜 1 최초 릴리스 2013년 11월 12일 19:07(GMT)
-
Cisco 제품의 보안 취약성 보고, 보안 사고에 대한 지원 요청, Cisco의 보안 정보 수신을 위한 등록 등에 대한 자세한 내용은 Cisco의 전 세계 웹 사이트(https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html)에서 확인할 수 있습니다. 여기에는 Cisco 보안 알림과 관련된 언론 문의에 대한 지침이 포함됩니다. 모든 Cisco 보안 권고 사항은 http://www.cisco.com/go/psirt에서 확인할 수 있습니다.
-
보안 취약성은 다음과 같은 제품 조합에 적용됩니다.
기본 제품 마이크로소프트 인터넷 탐색기 6.0(기본, SP1, SP2) | 7.0(기본) | 8.0(기본) | 9.0(기본) | 10.0(기본) | 11.0(기본) 사무실 2003년(SP3) | 2007(SP3) | 2010(SP1) | 2013(32비트 버전, 64비트 버전) | 2013 RT(기본) 아웃룩 2007년(SP3) | 2010(SP1, SP2) | 2013 RT(기본) 윈도우 7 32비트 시스템(Base, SP1) | x64 기반 시스템(Base, SP1) 윈도우 8 32비트 시스템용(기본) |(x64 기반 시스템)(기본) Windows 8.1 32비트 시스템용(기본) |(x64 기반 시스템)(기본) 윈도 RT 원래 릴리스(기본) | 8.1(기본) Windows Server 2003 Datacenter Edition(기본, SP1, SP2) | Datacenter Edition, 64비트(Itanium)(Base, SP1, SP2) | Datacenter Edition x64(AMD/EM64T)(기본, SP1, SP2) | Enterprise Edition(기본, SP1, SP2) | Enterprise Edition, 64비트(Itanium)(Base, SP1, SP2) | Enterprise Edition x64(AMD/EM64T)(기본, SP1, SP2) | Standard Edition(Base, SP1, SP2) | Standard Edition, 64비트(Itanium)(Base, SP1, SP2) | Standard Edition x64(AMD/EM64T)(기본, SP1, SP2) | Web Edition(기본, SP1, SP2) Windows Server 2008 Datacenter Edition(기본, SP1, SP2) | Datacenter Edition, 64비트(Base, SP1, SP2) | Itanium-Based Systems Edition(Base, SP1, SP2) | Enterprise Edition(기본, SP1, SP2) | Enterprise Edition, 64비트(Base, SP1, SP2) | Essential Business Server Standard(기본, SP1, SP2) | Essential Business Server Premium(기본, SP1, SP2) | Essential Business Server Premium, 64비트(기본, SP1, SP2) | Standard Edition(Base, SP1, SP2) | Standard Edition, 64비트(Base, SP1, SP2) | 웹 서버(기본, SP1, SP2) | 웹 서버, 64비트(Base, SP1, SP2) Windows Server 2008 R2 x64-Based Systems Edition(Base, SP1) | Itanium-Based Systems Edition(Base, SP1) Windows Server 2012 원래 릴리스(기본) Windows Server 2012 R2 원래 릴리스(기본) Windows Vista Home Basic(기본, SP1, SP2) | 홈 프리미엄(기본, SP1, SP2) | 비즈니스(기본, SP1, SP2) | 엔터프라이즈(기본, SP1, SP2) | Ultimate(기본, SP1, SP2) | Home Basic x64 Edition(기본, SP1, SP2) | Home Premium x64 Edition(기본, SP1, SP2) | Business x64 Edition(기본, SP1, SP2) | Enterprise x64 Edition(기본, SP1, SP2) | Ultimate x64 Edition(기본, SP1, SP2) 단어 2003년(SP3) | 2007(SP3) | 2010(SP1) | 2013(기본)
관련 제품 Cisco Cisco 광대역 문제 해결사 원래 릴리스(기본) | 3.1(기본) | 3.2(기본) Cisco BBSM(Building Broadband Service Manager) 원래 릴리스(기본) | 2.5 (.1) | 3.0(기본) | 4.0(기본, .1) | 4.2(기본) | 4.3(기본) | 4.4(기본) | 4.5(기본) | 5.0(기본) | 5.1(기본) | 5.2(기본) Cisco CNS 네트워크 등록자 2.5(기본) | 3.0(기본) | 3.5(기본, .1) | 5.0(기본) | 5.5(기본, 0.13) | 6.0(.5, .5.2, .5.3, .5.4) | 6.1(기본, .1, .1.1, .1.2, .1.3, .1.4) Cisco Collaboration Server DCA(Dynamic Content Adapter) 원래 릴리스(기본) | 1.0(기본) | 2.0(기본, (1)_SR2) Cisco CTI(Computer Telephony Integration) 옵션 4.7 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4) | 5.1 ((0)_SR1, (0)_SR2, (0)_SR3) | 6.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5) | 7.0 ((0)_SR1, (0)_SR2) | 7.1 (2), (3), (4), (5) Cisco 컨퍼런스 연결 1.1 ((3), (3)spA) | 1.2(기본, (1), (2), (2)SR1, (2)SR2) Cisco E-mail Manager 원래 릴리스(기본) | 4.0(기본, .5i, .6) | 5.0 (Base, (0)_SR1, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7) Cisco 긴급 응답자 1.1(기본, (3), (4)) | 1.2 (기본, (1), (1)SR1, (2), (2)sr1, (3)a, (3)SR1, (3a)SR2) | 1.3(기본, (1a), (2)) Cisco ICM(Intelligent Contact Manager) 원래 릴리스(기본) | 4.6 ((2)_SR1, (2)_SR2, (2)_SR3, (2)_SR4, (2)_SR5, (2)_SR6) | 5.0 ((0), (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10, (0)_SR11, (0)_SR12, (0)_SR13) | 6.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4, (0)_SR5, (0)_SR6, (0)_SR7, (0)_SR8, (0)_SR9, (0)_SR10) | 7.0 ((0)_SR1, (0)_SR2, (0)_SR3, (0)_SR4) | 7.1 (2), (3), (4), (5) Cisco Unified Contact Center Enterprise Edition(기본, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) | Express Edition(기본, 2.0, 2.0.2, 2.1, 2.1.1a, 2.1.2, 2.1.3, 2.2, 2.2.1, 2.2.2, 2.2.3b, 2.2.3b_spE, 3.0, 3.0.2, 3.0.3a_spA, 3.0.3a_spB, 3.0.3a_spC, 3.0.3a_spD, 3.1, 3.1(1)_SR1, 3.1(1)_SR2, 3.1(2)_SR1, 3.1(2)_SR2, 3.1(2)_SR3 3.1(2)_SR4, 3.1(3)_SR2, 3.1(3)_SR3, 3.1(3)_SR4, 3.1(3)_SR5, 3.5, 3.5.1, 3.5(1)_SR1, 3.5(2)_SR1, 3.5(3), 3.5(3)_SR1, 3.5(3)_SR2, 3.5(3)_SR3, 3.5(4)_SR1, 3.5(4)_SR2, 4.0, 4.0(1)_SR1, 4.0(4)_SR1, 4.0(5)_SR1 4.1, 4.1(1)_SR1, 4.5, 4.5(2)_SR1, 4.5(2)_SR2, 5.0(1)_SR1) | Hosted Edition(기본, 4.6.2, 5.0, 6.0, 7.0, 7.1, 7.1.1, 7.1.3) Cisco Unified IP IVR 2.0(.2) | 2.1 (.1a, .2, .3) | 2.2 ((5), .1, .2, .3b, .3b_spE, .5, .4) | 3.0 (.1_spB, .2, .3a_spA, .3a_spB, .3a_spC, .3a_spD) | 3.1 ((1)_SR2, (2)_SR1, (2)_SR2, (2)_SR3, (3)_SR1, (3)_SR2, (3)_SR3, (3)_SR4, (3)_SR5) | 3.5 ((1)_SR1, (1)_SR2, (1)_SR3, (2)_SR1, (3)_SR1, (3)_SR2, (3)_SR3, (4)_SR1, (4)_SR2, .1, .3) | 4.0 ((1)_SR1, (4)_SR1) | 4.1 ((1)_SR1) | 4.5 ((2)_SR1, (2)_SR2) | 5.0 ((1)_SR1) Cisco IP 상호운용성 및 협업 시스템(IPICS) 1.0(1.1) Cisco IP 큐 관리자 2.2(기본) Cisco IP/VC 3540 Application Server 모듈 3.2(.0.1, .138) | 3.5(.0.8) Cisco IP/VC 3540 Rate Matching Module 3.0(.9) Cisco Media Blender 원래 릴리스(기본) | 3.0(기본) | 4.0(기본) | 5.0(기본, (0)_SR1, (0)_SR2) Active Directory용 Cisco 네트워킹 서비스 원래 릴리스(기본) Cisco Outbound 옵션 원래 릴리스(기본) Cisco Personal Assistant 1.0(기본, (1)) | 1.1(기본) | 1.3(기본, .1, .2, .3, .4) | 1.4(기본, .2, .3, .4, .5, .6) Cisco Remote Monitoring Suite 옵션 1.0(기본) | 2.0(기본, (0)_SR1) Windows용 Cisco Secure ACS(Access Control Server) 2.6(기본) | 2.6.3.2(기본) | 2.6.4(기본) | 2.6.4.4(기본) | 3.0(기본) | 3.0.1(기본) | 3.0.1.40(기본) | 3.0.2(기본) | 3.0.3(기본) | 3.0.3.6(기본) | 3.0.4(기본) | 3.1.1(기본) | 3.1.1.27(기본) | 3.1.2(기본) | 3.2(기본) | 3.2.1(기본) | 3.2.3(기본) | 3.3.1(기본) | 3.3.2.2(기본) | 3.3.1.16(기본) | 3.3.3.11(기본) | 4.0(기본) | 4.0.1(기본) | 4.0.1.27(기본) | 4.1.1.23(기본) Cisco Secure Access Control Server Solution Engine(ACSE) 3.1(기본, 0.1) | 3.2(기본, .1.20, .2.5, .3) | 3.3(기본, .1, .1.16, .2.2, .3, .4, .4.12) | 4.0(기본, .1, .1.42, .1.44, .1.49) | 4.1(기본, .1.23, .1.23.3, .3, .3.12) Cisco Secure URT(User Registration Tool) 원래 릴리스(기본) | 1.2(기본, .1) | 2.0(기본, .7, .8) | 2.5(기본, .1, .2, .3, .4, .5) Cisco SN 5420 Storage 라우터 1.1(기본, .3, .4, .5, .7, .8) | 2.1 (.1, .2) Cisco SN 5428-2 Storage 라우터 3.2(.1, .2) | 3.3(.1, .2) | 3.4 (.1) | 3.5(기본, .1, .2, .3, .4) Cisco Trailhead 원래 릴리스(기본) | 4.0(기본) Cisco Unified Communications Manager 원래 릴리스(기본) | 1.0(기본) | 2.0(기본) | 3.0(기본) | 3.0.3(a)(기본) | 3.1(기본, .1, .2, .3a) | 3.1(1)(기본) | 3.1(2)(기본) | 3.1(2)SR3(기본) | 3.1(3)(기본) | 3.1(3)SR2(기본) | 3.1(3)SR4(기본) | 3.2(기본) | 3.2(3)SR3(기본) | 3.3(기본) | 3.3(2)SPc(기본) | 3.3(3)(기본) | 3.3(3)ES61(기본) | 3.3(3)SR3(기본) | 3.3(3)SR4a(기본) | 3.3(3a)(기본) | 3.3(4)(기본) | 3.3(4)ES25(기본) | 3.3(4)SR2(기본) | 3.3(4c)(기본) | 3.3(5)(기본) | 3.3(5)ES24(기본) | 3.3(5)SR1(기본) | 3.3(5)SR1a(기본) | 3.3(5)SR2(기본) | 3.3(5)SR2a(기본) | 3.3(5)SR3(기본) | 3.3(59)(기본) | 3.3(61)(기본) | 3.3(63)(기본) | 3.3(64)(기본) | 3.3(65)(기본) | 3.3(66)(기본) | 3.3(67.5)(기본) | 3.3(68.1)(기본) | 3.3(71.0)(기본) | 3.3(74.0)(기본) | 3.3(78)(기본) | 3.3(76)(기본) | 4.0(.1, .2) | 4.0(2a)ES40(기본) | 4.0(2a)ES56(기본) | 4.0(2a)SR2b(기본) | 4.0(2a)SR2c(기본) | 4.1(기본) | 4.1(2)(기본) | 4.1(2)ES33(기본) | 4.1(2)ES50(기본) | 4.1(2)SR1(기본) | 4.1(3)(기본) | 4.1(3)ES(기본) | 4.1(3)ES07(기본) | 4.1(3)ES24(기본) | 4.1(3)SR(기본) | 4.1(3)SR1(기본) | 4.1(3)SR2(기본) | 4.1(3)SR3(기본) | 4.1(3)SR3b(기본) | 4.1(3)SR3c(기본) | 4.1(3)SR4(기본) | 4.1(3)SR4b(기본) | 4.1(3)SR4d(기본) | 4.1(3)SR5(기본) | 4.1(4)(기본) | 4.1(9)(기본) | 4.1(17)(기본) | 4.1(19)(기본) | 4.1(22)(기본) | 4.1(23)(기본) | 4.1(25)(기본) | 4.1(26)(기본) | 4.1(27.7)(기본) | 4.1(28.2)(기본) | 4.1(30.4)(기본) | 4.1(36)(기본) | 4.1(39)(기본) | 4.2(1)(기본) | 4.2(1)SR1b(기본) | 4.2(1.02)(기본) | 4.2(1.05.3)(기본) | 4.2(1.06)(기본) | 4.2(1.07)(기본) | 4.2(3)(기본) | 4.2(3)SR1(기본) | 4.2(3)SR2(기본) | 4.2(3.08)(기본) | 4.2(3.2.3)(기본) | 4.2(3.3)(기본) | 4.2(3.13)(기본) | 4.3(1)(기본) | 4.3(1)SR(기본) | 4.3(1.57)(기본) Cisco Unified CVP(Customer Voice Portal) 3.0 ((0), (0)SR1, (0)SR2) | 3.1 ((0), (0)SR1, (0)SR2) | 4.0 ((0), (1), (1)SR1, (2)) Cisco Unified 회의실 4.3(기본) | 5.3(기본) | 5.2(기본) | 5.4(기본) | 6.0(기본) Cisco Unified MeetingPlace Express 1.1(기본) | 1.2(기본) | 2.0(기본) Cisco Unity 원래 릴리스(기본) | 2.0(기본) | 2.1(기본) | 2.2(기본) | 2.3(기본) | 2.4(기본) | 2.46(기본) | 3.0(기본, .1) | 3.1(기본, .2, .3, .5, .6) | 3.2(기본) | 3.3(기본) | 4.0(기본, .1, .2, .3, .3b, .4, .5) | 4.1(기본, .1) | 4.2(기본, .1, .1 ES27) | 5.0 ((1)) | 7.0 ((2)) Cisco Unity Express 1.0.2(기본) | 1.1.1(기본) | 1.1.2(기본) | 2.0.1(기본) | 2.0.2(기본) | 2.1.1(기본) | 2.1.2(기본) | 2.1.3(기본) | 2.2.0(기본) | 2.2.1(기본) | 2.2.2(기본) | 2.3.0(기본) | 2.3.1(기본) Cisco WCS(Wireless Control System) 소프트웨어 1.0(기본) | 2.0(기본, 44.14, 44.24) | 2.2 (.0, .111.0) | 3.0(기본, .101.0, .105.0) | 3.1(기본, .20.0, .33.0, .35.0) | 3.2(기본, .23.0, .25.0, .40.0, .51.0, .64.0) | 4.0(기본, .1.0, .43.0, .66.0, .81.0, .87.0, .96.0, .97.0) | 4.1(기본, .83.0) CiscoWorks IP 텔레포니 환경 모니터(항목) 1.3(기본) | 1.4(기본) | 2.0(기본) CiscoWorks LMS(LAN Management Solution) 1.3(기본) | 2.2(기본) | 2.5(기본) | 2.6(기본) CiscoWorks QPM(QoS Policy Manager) 2.0(기본, .1, .2, .3) | 2.1 (.2) | 3.0(기본, .1) | 3.1(기본) | 3.2(기본, .1, .2, .3) CiscoWorks RWAN(Routed WAN Management Solution) 1.0(기본) | 1.1(기본) | 1.2(기본) | 1.3(기본, .1) CiscoWorks SNMS(Small Network Management Solution) 1.0(기본) | 1.5(기본) CiscoWorks VPN/VMS(Security Management Solution) 1.0(기본) | 2.0(기본) | 2.1(기본) | 2.2(기본) | 2.3(기본) Cisco Collaboration 서버 3.0(기본) | 3.01(기본) | 3.02(기본) | 4.0(기본) | 5.0(기본) Cisco DOCSIS CPE Configurator 1.0(기본) | 1.1(기본) | 2.0(기본) Cisco Unified IP IVR(Interactive Voice Response) 2.0(기본) | 2.1(기본) Cisco SCE(Service Control Engine) 3.0(기본) | 3.1(기본) Cisco 전송 관리자 원래 릴리스(기본) | 2.0(기본) | 2.1(기본) | 2.2(기본, .1) | 3.0(기본, .1, .2) | 3.1(기본) | 3.2(기본) | 4.0(기본) | 4.1(기본, .4, .6, .6.6.1) | 4.6(기본) | 4.7(기본) | 5.0(기본, .0.867.2, .1.873.2, .2, .2.92.1, .2.99.1, .2.105.1, .2.110.1) | 6.0(기본, .0.405.1, .0.407.1, .0.412.1) | 7.0(기본, .0.370.1, .0.372.1, .0.377.1, .0.389.1, .0.400.1, .395.1) | 7.2(기본, .0.199.1) 마이크로소프트 사무실 2010년(SP2) | 2013년 | 2013 RT 윈도우 7 32비트 시스템용 |(x64 기반 시스템) 윈도우 8 32비트 시스템용 |(x64 기반 시스템) Windows 8.1 32비트 시스템용 |(x64 기반 시스템) 윈도 RT 원래 릴리스 | 8.1 Windows Server 2003 데이터 센터 에디션 | Datacenter Edition, 64비트(Itanium) | Datacenter Edition x64(AMD/EM64T) | 엔터프라이즈 에디션 | Enterprise Edition, 64비트(Itanium) | Enterprise Edition x64(AMD/EM64T) | Standard 버전 | Standard Edition, 64비트(Itanium) | Standard Edition x64(AMD/EM64T) | 웹 에디션 Windows Server 2008 데이터 센터 에디션 | Datacenter Edition, 64비트 | Itanium-Based Systems 버전 | 엔터프라이즈 에디션 | Enterprise Edition, 64비트 | Essential Business Server 표준 | Essential Business Server 프리미엄 | Essential Business Server Premium, 64비트 | Standard 버전 | Standard Edition, 64비트 | 웹 서버 | 웹 서버, 64비트 Windows Server 2008 R2 x64-Based Systems 버전 | Itanium-Based Systems 버전 Windows Server 2012 원래 릴리스 Windows Server 2012 R2 원래 릴리스 Windows Vista 홈 베이직 | 홈 프리미엄 | 비즈니스 | 엔터프라이즈 | Ultimate | Home Basic x64 Edition | Home Premium x64 Edition | Business x64 Edition | Enterprise x64 Edition | Ultimate x64 Edition
-
이 문서는 "있는 그대로" 제공되며, 상품성 또는 특정 사용에 대한 적합성의 보증을 포함하여 어떤 종류의 보장 또는 보증도 의미하지 않습니다. 문서 또는 문서에 링크된 자료의 정보를 사용하는 것은 귀하의 책임입니다. CISCO는 언제든지 알림을 변경하거나 업데이트할 수 있는 권리를 보유합니다.
배포 URL을 생략하는 이 문서의 텍스트를 독립 실행형으로 복사하거나 패러프레이즈는 관리되지 않는 복사본이며 중요한 정보가 없거나 사실 오류가 있을 수 있습니다. 이 문서의 정보는 Cisco 제품의 최종 사용자를 대상으로 합니다