-
Microsoft kondigde vier veiligheidsbulletins aan die 42 kwetsbaarheden aanpakken als deel van het maandelijkse veiligheidsbulletin release op 09 September, 2014. Een samenvatting van deze bulletins vindt u op de Microsoft-website op http://technet.microsoft.com/en-us/security/bulletin/ms14-sep. Dit document biedt identificatie- en onderdrukkingstechnieken die beheerders op Cisco-netwerkapparaten kunnen implementeren.
De kwetsbaarheden die een client software aanvalsvector hebben, lokaal op het kwetsbare apparaat kunnen worden geëxploiteerd, gebruikersinteractie vereisen, of kunnen worden geëxploiteerd met behulp van web-based aanvallen (deze omvatten maar zijn niet beperkt tot cross-site scripting, phishing en web-based e-mailbedreigingen) of e-mailbijlagen, zijn in de volgende lijst:
De kwetsbaarheden die een netwerkmatiging, met inbegrip van Web en e-mailveiligheidskwesties hebben, zijn in de volgende lijst. Cisco-apparaten bieden verschillende tegenmaatregelen voor de kwetsbaarheden van een netwerkaanvalsvector, die later in dit document in detail wordt besproken.
Informatie over getroffen en onaangetaste producten is beschikbaar in de respectieve Microsoft Advisories en de Cisco Alerts die worden vermeld in Cisco Event Response: Microsoft Security Bulletin release voor september 2014.
Daarnaast maken meerdere Cisco-producten gebruik van Microsoft-besturingssystemen als hun basisbesturingssysteem. Cisco-producten die kunnen worden beïnvloed door de kwetsbaarheden die in de Microsoft Advisories met referenties worden beschreven, worden gedetailleerd in de tabel "Bijbehorende producten" in de sectie "Productsets".
-
MS14-052, Cumulatieve Security Update voor Internet Explorer (2977629): Deze kwetsbaarheden zijn toegewezen de Gemeenschappelijke Kwetsbaarheid en Blootstellingen (CVE) identificatoren CVE-2013-7331, CVE-2014-2799, CVE-2014-4059, CVE-2014-4065, en CVE-2014-4079 door CVE-20 14-411. Deze kwetsbaarheden kunnen op afstand worden geëxploiteerd zonder verificatie en vereisen gebruikersinteractie. De aanvalsvector voor de exploitatie van deze kwetsbaarheden is via HTTP- en HTTPS-pakketten die doorgaans TCP-poort 80 en poort 443 gebruiken, maar ook TCP-poorten 3128, 8000, 8010, 8080, 8888 en 24326 kunnen gebruiken. Succesvolle exploitatie van deze kwetsbaarheden kan willekeurige code uitvoering toestaan, die een aanvaller kon toelaten om controle van het beïnvloede apparaat te nemen.
MS14-055, Vulnerabilities in Microsoft Lync Server Kan Denial of Service (2990928) toestaan: Deze kwetsbaarheden zijn toegewezen Common Vulnerabilities and Exposations (CVE) identificatoren CVE-2014-4068, CVE-2014-4070 en CVE-2014-4071. Deze kwetsbaarheden kunnen op afstand worden gebruikt zonder verificatie en vereisen mogelijk gebruikersinteractie. De aanvalsvector voor de exploitatie van deze kwetsbaarheden is over SMTP-pakketten met TCP-poort 25 en HTTP- en HTTPS-pakketten die doorgaans TCP-poort 80 en poort 443 gebruiken, maar ook TCP-poorten 3128, 8000, 8010, 8080, 8888 en 24326 kunnen gebruiken. Succesvolle exploitatie van deze kwetsbaarheden kan resulteren in een ontkenning van de dienst (DoS) voorwaarde of toestaan informatieonthulling, die een aanvaller in staat stelt om informatie over het beïnvloede apparaat te leren. Vanwege de aard van kwetsbaarheden voor cross-site scripting zal in dit bericht geen aanvullende informatie worden gepresenteerd.
Raadpleeg voor extra informatie over aanvallen met cross-site scripting en de methoden die zijn gebruikt om deze kwetsbaarheden te exploiteren het Cisco Applied Mitigation Bulletin Understanding Cross-Site Scripting (XSS) Threat Vectors.
-
Informatie over kwetsbare, onaangetaste en vaste software is beschikbaar in het Microsoft Security Bulletin Samenvatting voor september 2014, die beschikbaar is op de volgende link: http://www.microsoft.com/technet/security/bulletin/ms14-sep
-
De kwetsbaarheden die een client software aanvalsvector hebben, lokaal op het kwetsbare apparaat kunnen worden geëxploiteerd, gebruikersinteractie vereisen, of kunnen worden geëxploiteerd met behulp van web-based aanvallen (deze omvatten maar zijn niet beperkt tot cross-site scripting, phishing en web-based e-mailbedreigingen) of e-mailbijlagen, zijn in de volgende lijst:
Deze kwetsbaarheden worden het meest succesvol op het eindpunt verzacht door software-updates, gebruikersonderwijs, best practices voor desktopbeheer en endpointbeveiligingssoftware zoals Host Inbraakpreventiesystemen (HIPS) of antivirusproducten.
De kwetsbaarheden die een netwerkmatiging hebben zijn in de volgende lijst. Cisco-apparaten bieden verschillende tegenmaatregelen voor deze kwetsbaarheden. In dit gedeelte van het document wordt een overzicht van deze technieken gegeven.
Effectief gebruik van de gebeurtenisacties van Cisco Inbraakpreventiesysteem (IPS) biedt zichtbaarheid in en bescherming tegen aanvallen die proberen deze kwetsbaarheden te exploiteren.
Effectief gebruik van de gebeurtenissen van het Sourcefire Inbraakpreventiesysteem (IPS) biedt zichtbaarheid in en bescherming tegen aanvallen die proberen deze kwetsbaarheden te exploiteren.
-
Organisaties wordt aangeraden hun standaard risicobeoordelings- en risicobeperkingsprocessen te volgen om de potentiële impact van deze kwetsbaarheden te bepalen. Triage verwijst naar het sorteren van projecten en het prioriteren van inspanningen die waarschijnlijk het meest succesvol zullen zijn. Cisco heeft documenten geleverd die organisaties kunnen helpen bij de ontwikkeling van een op risico gebaseerde triagecapaciteit voor hun informatieveiligheidsteams. Risico Triage voor Security Vulnerability aankondigingen en Risk Triage en Prototyping kunnen organisaties helpen herhaalbare security evaluatie- en reactieprocessen te ontwikkelen.
-
Waarschuwing: de effectiviteit van elke mitigatietechniek hangt af van specifieke klantsituaties, zoals productmix, netwerktopologie, verkeersgedrag en organisatorische missie. Zoals bij elke configuratiewijziging, evalueer het effect van deze configuratie voordat u de wijziging toepast.
Voor deze hulpmiddelen is specifieke informatie over beperking en identificatie beschikbaar:
Cisco-inbraakpreventiesysteem
Beperken: acties voor Cisco IPS-handtekeningen
Beheerders kunnen de Cisco IPS-apparaten en servicesmodules gebruiken om bedreigingsdetectie te bieden en pogingen te voorkomen om verschillende van de kwetsbaarheden te exploiteren die in dit document worden beschreven. De volgende tabel geeft een overzicht van de CVE-identificatiecodes en de respectieve Cisco IPS-handtekeningen die gebeurtenissen op potentiële pogingen om deze kwetsbaarheden te exploiteren zullen activeren.
CVE-id Handtekeningrelease Handtekening-ID Handtekeningnaam Ingeschakeld Ernst Fidelity* CVE-2014-2799 S819 4550/0 Microsoft Internet Explorer gebruiken na het uitvoeren van Free Remote Code Ja Hoog 85 CVE-2014-4065 S819 4631/0 Microsoft Internet Explorer Memory Corruptie Kwetsbaarheid Ja Hoog 85 CVE-2014-4080 S819 4634/0 Microsoft Internet Explorer Memory Corruptie Kwetsbaarheid Ja Hoog 85 CVE-2014-4081 S819 4629/0 Microsoft Internet Explorer Remote Code uitvoeren Ja Hoog 85 CVE-2014-4084 S819 4627/0 Microsoft Internet Explorer Memory Corruptie Ja Hoog 85 CVE-2014-4087 S819 4624/0 Microsoft Internet Explorer Remote Code uitvoeren Ja Hoog 85 CVE-2014-408 S819 4633/0 Microsoft Internet Explorer Remote Code uitvoeren Ja Gemiddeld 75 CVE-2014-4089 S819 4628/0 Microsoft Internet Explorer Memory Corruptie Ja Hoog 85 CVE-2014-4092 S819 4626/0 Microsoft Internet Explorer gebruiken na gratis kwetsbaarheid Ja Hoog 85 CVE-2014-4094 S819 4630/0 Microsoft Internet Explorer gebruiken na gratis kwetsbaarheid Ja Hoog 80 CVE-2014-4095 S819 4635/0 Microsoft Internet Explorer gebruiken na gratis kwetsbaarheid Ja Hoog 80 * Fidelity wordt ook aangeduid als Signature Fidelity Rating (SFR) en is de relatieve maat van de nauwkeurigheid van de handtekening (vooraf gedefinieerd). De waarde varieert van 0 tot 100 en wordt ingesteld door Cisco Systems, Inc.
Beheerders kunnen Cisco IPS-sensoren configureren om een gebeurtenisactie uit te voeren wanneer een aanval wordt gedetecteerd. De geconfigureerde gebeurtenisactie voert preventieve of afschrikkende controles uit om te helpen beschermen tegen een aanval die probeert de kwetsbaarheden te exploiteren die in de vorige tabel zijn vermeld.
Cisco IPS-sensoren zijn het meest effectief wanneer ze worden ingezet in inline beschermingsmodus in combinatie met het gebruik van een gebeurtenisactie. Automatische bedreigingspreventie voor Cisco IPS 7.x- en 6.x-sensoren die in de inline-beschermingsmodus worden geïmplementeerd, biedt bedreigingspreventie tegen een aanval die probeert te profiteren van de kwetsbaarheid die in dit document wordt beschreven. De preventie van de bedreiging wordt bereikt door een standaardopheffing die een gebeurtenisactie voor teweeggebrachte handtekeningen met een riskRatingValue groter dan 90 uitvoert.Voor aanvullende informatie over de risicorating en de berekening van de dreigingswaardering, de referentie Risicorating en de dreigingswaardering: Vereenvoudig IPS-beleidsbeheer.
Zie Identificatie van kwaadaardig verkeer met Cisco Security Manager voor informatie over het gebruik van Cisco Security Manager om de activiteit van een Cisco IPS-sensor te bekijken.
Informatie over Sourcefire-handtekeningen
De volgende Sourcefire Snort handtekeningen zijn beschikbaar voor de Microsoft September 2014 Security Update.
Microsoft Bulletin-id Microsoft Adviserende Naam Toepasselijke regels 2977629 Cumulatieve security update voor Internet Explorer 1:29821 2977629 Cumulatieve security update voor Internet Explorer 1:29822 2977629 Cumulatieve security update voor Internet Explorer 1:30110 2977629 Cumulatieve security update voor Internet Explorer 1:30111 2977629 Cumulatieve security update voor Internet Explorer 1:30112 2977629 Cumulatieve security update voor Internet Explorer 1:30113 2977629 Cumulatieve security update voor Internet Explorer 1:31782 2977629 Cumulatieve security update voor Internet Explorer 1:31783 2977629 Cumulatieve security update voor Internet Explorer 1:31784 2977629 Cumulatieve security update voor Internet Explorer 1:31785 2977629 Cumulatieve security update voor Internet Explorer 1:31786 2977629 Cumulatieve security update voor Internet Explorer 1:31787 2977629 Cumulatieve security update voor Internet Explorer 1:31788 2977629 Cumulatieve security update voor Internet Explorer 1:31789 2977629 Cumulatieve security update voor Internet Explorer 1:31790 2977629 Cumulatieve security update voor Internet Explorer 1:31791 2977629 Cumulatieve security update voor Internet Explorer 1:31792 2977629 Cumulatieve security update voor Internet Explorer 1:31793 2977629 Cumulatieve security update voor Internet Explorer 1:31794 2977629 Cumulatieve security update voor Internet Explorer 1:31795 2977629 Cumulatieve security update voor Internet Explorer 1:31796 2977629 Cumulatieve security update voor Internet Explorer 1:31797 2977629 Cumulatieve security update voor Internet Explorer 1:31799 2977629 Cumulatieve security update voor Internet Explorer 1:31800 2977629 Cumulatieve security update voor Internet Explorer 1:31801 2977629 Cumulatieve security update voor Internet Explorer 1:31802 2977629 Cumulatieve security update voor Internet Explorer 1:31811 2977629 Cumulatieve security update voor Internet Explorer 1:31812 Voor informatie over het gebruik van Sourcefire Snort en Sourcefire IPS van de volgende generatie, referentie Sourcefire Next-generation security.
-
DIT DOCUMENT WORDT AANGEBODEN OP EEN ‘AS IS’-BASIS EN IMPLICEERT GEEN ENKEL SOORT GARANTIE, MET INBEGRIP VAN GARANTIES VAN VERKOOPBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD DOEL. UW GEBRUIK VAN DE INFORMATIE IN HET DOCUMENT OF DE MATERIALEN GEKOPPELD AAN HET DOCUMENT IS GEHEEL OP EIGEN RISICO. CISCO BEHOUDT ZICH HET RECHT VOOR OM DIT DOCUMENT TE ALLEN TIJDE TE WIJZIGEN OF TE ANNULEREN.
-
Minder tonen
-
Volledige informatie over het melden van beveiligingskwetsbaarheden in Cisco-producten, het verkrijgen van assistentie bij beveiligingsincidenten en het registreren om beveiligingsinformatie van Cisco te ontvangen, is beschikbaar op de wereldwijde website van Cisco op https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Dit omvat instructies voor persvragen over Cisco-beveiligingsmeldingen. Alle Cisco-beveiligingsadviezen zijn beschikbaar op http://www.cisco.com/go/psirt.
-
De beveiligingskwetsbaarheid is van toepassing op de volgende combinaties van producten.
Primaire producten Microsoft, Inc. .NET Framework 1.1 (SP1) | 2,0 SP2 | 3,0 (SP2) | 3,5 (basis) | 3.5.1 (Basis) | 4,0 (basis) | 4,5 (Basis) | 4.5.1 (Basis) | 4.5.2 (Basis) Internet Explorer 6,0 (basis) | 7,0 (basis) | 8,0 (basis) | 9,0 (basis) | 10,0 (basis) | 11,0 (basis) Windows 7 voor 32-bits systemen (SP1) | voor op x64 gebaseerde systemen (SP1) Windows 8 voor 32-bits systemen (Base) | voor op x64 gebaseerde systemen (Base) Windows 8.1 voor 32-bits systemen (Base) | voor op x64 gebaseerde systemen (Base) Windows RT Oorspronkelijke release (basis) | 8.1 (Basis) Windows Server 2003 Datacenter Edition (SP2) | Datacenter Edition, 64-bits (Itanium) (SP2) | Datacenter Edition x64 (AMD/EM64T) (SP2) | Enterprise Edition (SP2) | Enterprise Edition, 64-bits (Itanium) (SP2) | Enterprise Edition x64 (AMD/EM64T) (SP2) | Standard Edition (SP2) | Standard Edition, 64-bits (Itanium) (SP2) | Standard Edition x64 (AMD/EM64T) (SP2) | Web Edition (SP2) Windows Server 2008 Datacenter Edition (SP2) | Datacenter Edition, 64-bits (SP2) | Itanium-gebaseerde Systems Edition (SP2) | Enterprise Edition (SP2) | Enterprise Edition, 64-bits (SP2) | Essential Business Server Standard (SP2) | Essential Business Server Premium (SP2) | Essential Business Server Premium, 64-bits (SP2) | Standard Edition (SP2) | Standard Edition, 64-bits (SP2) | Webserver (SP2) | Webserver, 64-bits (SP2) Windows Server 2008 R2 x64-gebaseerde Systems Edition (SP1) | Itanium-gebaseerde Systems Edition (SP1) Windows Server 2012 Oorspronkelijke release (basis) Windows Server 2012 R2 Oorspronkelijke release (basis) Windows Vista Home Basic (SP2) | Home Premium (SP2) | Bedrijfsleven (SP2) | Ondernemingen (SP2) | Uiteindelijk (SP2) | Home Basic x64 Edition (SP2) | Home Premium x64 Edition (SP2) | Business x64 Edition (SP2) | Enterprise x64 Edition (SP2) | Ultieme x64-editie (SP2) Lync-server 2010 (basis) | 2013 (basis)
Verwante producten Microsoft, Inc. Windows 7 voor 32-bits systemen | voor op x64 gebaseerde systemen Windows 8 voor 32-bits systemen | voor op x64 gebaseerde systemen Windows 8.1 voor 32-bits systemen | voor op x64 gebaseerde systemen Windows RT Oorspronkelijke release | 8.1 Windows Server 2003 Datacenter Edition | Datacenter Edition, 64-bits (Itanium) | Datacenter Edition x64 (AMD/EM64T) | Enterprise Edition | Enterprise Edition, 64-bits (Itanium) | Enterprise Edition x64 (AMD/EM64T) | Standaarduitgave | Standard Edition, 64-bits (Itanium) | Standard Edition x64 (AMD/EM64T) | Webex Edition Windows Server 2008 Datacenter Edition | Datacenter Edition, 64-bits | Itanium-gebaseerde systeemeditie | Enterprise Edition | Enterprise Edition, 64-bits | Essential Business Server-standaard | Essential Business Server Premium | Essential Business Server Premium, 64-bits | Standaarduitgave | Standard Edition, 64-bits | Webserver | Webserver, 64-bits Windows Server 2008 R2 x64-gebaseerde Systems Edition | Itanium-gebaseerde systeemeditie Windows Server 2012 Oorspronkelijke release Windows Server 2012 R2 Oorspronkelijke release Windows Vista Home Basic | Home Premium | Bedrijfsactiviteiten | Ondernemingen | Uiteindelijk | Home Basic x64 Edition | Home Premium x64 Edition | Business x64 Edition | Enterprise x64 Edition (basis) | Ultieme x64-editie
-
DIT DOCUMENT WORDT AANGEBODEN OP EEN ‘AS IS’-BASIS EN IMPLICEERT GEEN ENKEL SOORT GARANTIE, MET INBEGRIP VAN GARANTIES VAN VERKOOPBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD DOEL. UW GEBRUIK VAN DE INFORMATIE IN HET DOCUMENT OF DE MATERIALEN GEKOPPELD AAN HET DOCUMENT IS GEHEEL OP EIGEN RISICO. CISCO BEHOUDT ZICH HET RECHT VOOR OM WAARSCHUWINGEN TE ALLEN TIJDE TE WIJZIGEN OF BIJ TE WERKEN.
Een standalone kopie of parafrase van de tekst van dit document die de distributie-URL weglaat, is een ongecontroleerde kopie en kan belangrijke informatie missen of feitelijke fouten bevatten. De informatie in dit document is bedoeld voor eindgebruikers van Cisco-producten