-
Microsoft kondigde zeven veiligheidsbulletins aan die 23 kwetsbaarheden aanpakken als deel van het maandelijkse veiligheidsbulletin release op 9 December, 2014. Een samenvatting van deze bulletins vindt u op de Microsoft-website op https://technet.microsoft.com/library/security/ms14-dec. Dit document biedt identificatie- en onderdrukkingstechnieken die beheerders op Cisco-netwerkapparaten kunnen implementeren.
De kwetsbaarheden die een de aanvalsvector hebben van de cliëntsoftware, kunnen plaatselijk op het kwetsbare apparaat worden geëxploiteerd, gebruikersinteractie vereisen, of kunnen worden geëxploiteerd met het gebruiken van web-based aanvallen (deze omvatten maar zijn niet beperkt tot cross-site scripting, phishing, en web-based e-mailbedreigingen), of e-mailgehechtheid, zijn in de volgende lijst:
De kwetsbaarheid die een netwerkmatiging, met inbegrip van Web en e-mailveiligheidskwesties heeft, is in de volgende lijst. Cisco-apparaten bieden verschillende tegenmaatregelen voor de kwetsbaarheid met een netwerkaanvalsvector, die later in dit document in detail wordt besproken.
Informatie over getroffen en onaangetaste producten is beschikbaar in de respectieve Microsoft Advisories en de Cisco Alerts die worden vermeld in Cisco Event Response: Microsoft Security Bulletin release voor december 2014.
Daarnaast maken meerdere Cisco-producten gebruik van Microsoft-besturingssystemen als hun basisbesturingssysteem. Cisco-producten die kunnen worden beïnvloed door de kwetsbaarheden die in de Microsoft Advisories met referenties worden beschreven, worden gedetailleerd in de tabel "Bijbehorende producten" in de sectie "Productsets".
-
MS14-080, Cumulative Security Update van Internet Explorer (3008923): Deze kwetsbaarheden zijn toegewezen de Gemeenschappelijke Kwetsbaarheid en Blootstellingen (CVE) identificatoren CVE-2014-6327, CVE-2014-6328, CVE-2014-6329, CVE-2014-6330, CVE-2014-6363, CVE-20 4-6365, CVE-2014-6366, CVE-2014-6368, CVE-2014-6369, CVE-2014-6373, CVE-2014-6374, CVE-2014-6375, CVE-2014-6376 en CVE-2 014-8966 Deze kwetsbaarheden kunnen op afstand worden geëxploiteerd zonder verificatie en vereisen gebruikersinteractie. Een succesvolle benutting van deze kwetsbaarheden kan de uitvoering van willekeurige codes toestaan. De aanvalsvector voor de exploitatie van deze kwetsbaarheden is via HTTP- en HTTPS-pakketten die doorgaans TCP-poort 80 en poort 443 gebruiken, maar ook TCP-poorten 3128, 8000, 8010, 8080, 8888 en 24326 kunnen gebruiken.
Cross-site scripting en phishing kunnen ook worden gebruikt om deze kwetsbaarheden te exploiteren. Raadpleeg voor extra informatie over aanvallen met cross-site scripting en de methoden die zijn gebruikt om deze kwetsbaarheden te exploiteren het Cisco Applied Mitigation Bulletin Understanding Cross-Site Scripting (XSS) Threat Vectors.
-
Informatie over kwetsbare, onaangetaste en vaste software is beschikbaar in het Microsoft Security Bulletin Samenvatting voor december 2014, die beschikbaar is op de volgende link: https://technet.microsoft.com/library/security/ms14-dec
-
De kwetsbaarheden die een de aanvalsvector hebben van de cliëntsoftware, kunnen plaatselijk op het kwetsbare apparaat worden geëxploiteerd, gebruikersinteractie vereisen, of kunnen worden geëxploiteerd met het gebruiken van web-based aanvallen (deze omvatten maar zijn niet beperkt tot cross-site scripting, phishing, en web-based e-mailbedreigingen), of e-mailgehechtheid, zijn in de volgende lijst:
Deze kwetsbaarheden worden het meest succesvol op het eindpunt verzacht door software-updates, gebruikersonderwijs, best practices voor desktopbeheer en endpointbeveiligingssoftware zoals Host Inbraakpreventiesystemen (HIPS) of antivirusproducten.
De kwetsbaarheid die een netwerkmatiging, met inbegrip van Web en e-mailveiligheidskwesties heeft, is in de volgende lijst. Cisco-apparaten bieden verschillende tegenmaatregelen voor deze kwetsbaarheid. In dit gedeelte van het document wordt een overzicht van deze technieken gegeven.
Effectief gebruik van de gebeurtenisacties van Cisco Inbraakpreventiesysteem (IPS) biedt zichtbaarheid in en bescherming tegen aanvallen die proberen deze kwetsbaarheden te exploiteren.
Effectief gebruik van de gebeurtenissen van het Sourcefire Inbraakpreventiesysteem (IPS) biedt zichtbaarheid in en bescherming tegen aanvallen die proberen deze kwetsbaarheden te exploiteren.
-
Organisaties wordt aangeraden hun standaard risicobeoordelings- en risicobeperkingsprocessen te volgen om de potentiële impact van deze kwetsbaarheden te bepalen. Triage verwijst naar het sorteren van projecten en het prioriteren van inspanningen die waarschijnlijk het meest succesvol zullen zijn. Cisco heeft documenten geleverd die organisaties kunnen helpen bij de ontwikkeling van een op risico gebaseerde triagecapaciteit voor hun informatieveiligheidsteams. Risico Triage voor Security Vulnerability aankondigingen en Risk Triage en Prototyping kunnen organisaties helpen herhaalbare security evaluatie- en reactieprocessen te ontwikkelen.
-
Waarschuwing: de effectiviteit van elke mitigatietechniek hangt af van specifieke klantsituaties, zoals productmix, netwerktopologie, verkeersgedrag en organisatorische missie. Zoals bij elke configuratiewijziging, evalueer het effect van deze configuratie voordat u de wijziging toepast.
Voor deze hulpmiddelen is specifieke informatie over beperking en identificatie beschikbaar:
Cisco-inbraakpreventiesysteem
Beperken: acties voor Cisco IPS-handtekeningen
Beheerders kunnen de Cisco IPS-apparaten en servicesmodules gebruiken om bedreigingsdetectie te bieden en pogingen te voorkomen om verschillende van de kwetsbaarheden te exploiteren die in dit document worden beschreven. De volgende tabel geeft een overzicht van de CVE-identificatiecodes en de respectieve Cisco IPS-handtekeningen die gebeurtenissen op potentiële pogingen om deze kwetsbaarheden te exploiteren zullen activeren.
CVE-id Handtekeningrelease Handtekening-ID Handtekeningnaam Ingeschakeld Ernst Fidelity* CVE-2014-6327 S840 4832/0 Microsoft Internet Explorer Memory Corruptie Ja Hoog 85 CVE-2014-6328 S840 4819/0 Microsoft Internet Explorer XS-filteromleiding Ja Hoog 80 CVE-2014-6329 S840 4824/0 Microsoft Internet Explorer Memory Corruptie Ja Hoog 80 CVE-2014-6330 S840 4826/0 Microsoft Internet Explorer 11 Geheugencorruptie Ja Hoog 85 CVE-2014-6365 S840 4833/0 Vulbaarheid van Microsoft Internet Explorer cross-site scripts Ja Hoog 85 CVE-2014-636 S840 4821/0 Microsoft Internet Explorer Memory Corruptie Kwetsbaarheid Ja Hoog 85 CVE-2014-6369 S840 4813/0 Microsoft Internet Explorer Memory Corruptie Ja Hoog 85 CVE-2014-6373 S840 4817/0 Microsoft Internet Explorer Memory Corruptie Ja Hoog 80 CVE-2014-6374 S840 4814/0 Microsoft Internet Explorer Remote Code uitvoeren Ja Hoog 80 CVE-2014-6376 S840 4815/0 Microsoft Internet Explorer Remote Code uitvoeren Ja Hoog 80 CVE-2014-896 S840 4816/0 Microsoft Internet Explorer Remote Code uitvoeren Ja Hoog 80 CVE-2014-6325 S840 4787/0 Functieomleiding voor Microsoft Exchange Server-beveiliging Ja Hoog 80 CVE-2014-6326 S840 4785/0 Functieomleiding voor Microsoft Exchange Server-beveiliging Ja Hoog 85 CVE-2014-635 S840 4825/0 Microsoft Graphics Samengestelde Informatie Openbaarmaking Ja Laag 80 CVE-2014-6357 S840 4823/0 Microsoft Office Word na gratis gebruik Ja Hoog 80
* Fidelity wordt ook aangeduid als Signature Fidelity Rating (SFR) en is de relatieve maat van de nauwkeurigheid van de handtekening (vooraf gedefinieerd). De waarde varieert van 0 tot 100 en wordt ingesteld door Cisco Systems, Inc.
Beheerders kunnen Cisco IPS-sensoren configureren om een gebeurtenisactie uit te voeren wanneer een aanval wordt gedetecteerd. De geconfigureerde gebeurtenisactie voert preventieve of afschrikkende controles uit om te helpen beschermen tegen een aanval die probeert de kwetsbaarheden te exploiteren die in de vorige tabel zijn vermeld.
Cisco IPS-sensoren zijn het meest effectief wanneer ze worden ingezet in inline beschermingsmodus in combinatie met het gebruik van een gebeurtenisactie. Automatische bedreigingspreventie voor Cisco IPS 7.x- en 6.x-sensoren die in de inline-beschermingsmodus worden geïmplementeerd, biedt bedreigingspreventie tegen een aanval die probeert te profiteren van de kwetsbaarheid die in dit document wordt beschreven. De preventie van de bedreiging wordt bereikt door een standaardopheffing die een gebeurtenisactie voor teweeggebrachte handtekeningen met een riskRatingValue groter dan 90 uitvoert.
Voor aanvullende informatie over de risicorating en de berekening van de dreigingswaardering, de referentie Risicorating en de dreigingswaardering: Vereenvoudig IPS-beleidsbeheer.
Zie Identificatie van kwaadaardig verkeer met Cisco Security Manager voor informatie over het gebruik van Cisco Security Manager om de activiteit van een Cisco IPS -sensor te bekijken.
Informatie over Sourcefire-handtekeningen
De volgende Sourcefire Snort handtekeningen zijn beschikbaar voor de Microsoft December 2014 Security Update.
Microsoft Advisory ID Microsoft Adviserende Naam CVE(’s) Toepasselijke regels MS14-075 De kwetsbaarheid in Microsoft Exchange Server kan de verhoging van de rechten mogelijk maken CVE-2014-6319, CVE-2014-6325, CVE-2014-6326, CVE-2014-6336 1:32681, 1:32682, 1:32705 MS14-080 Cumulatieve security update voor Internet Explorer CVE-2014-6327 tot en met CVE-2014-6330, CVE-2014-6363, CVE-2014-6365, CVE-2014-6366, CVE-2014-6368, CVE-2014-6369, CVE-2014-63 3 via CVE-2014-6376 en CVE-2014-8966 1:32679, 1:32680, 1:32685, 1:32686, 1:32689 tot en met 1:32694, 1:32703, 1:32704, 1:32709 1:32710, 1:32713 door 1:32717, en 1:32720 tot en 1:32725 door 1: MS14-081 Kwetsbare functies in Microsoft Word en Office Web Apps kunnen Remote Code-uitvoering mogelijk maken CVE-2014-6356 en CVE-2014-6357 1:32707, 1:32708, 1:32711 en 1:32712 MS14-082 De kwetsbaarheden in Microsoft Office konden de Verre Uitvoering van de Code toestaan CVE-2014-6364 1:32687 en 1:32688 MS14-083 De kwetsbaarheden in Microsoft Excel konden de Verre Uitvoering van de Code toestaan CVE-2014-6360 en CVE-2014-6361 1:32683, 1:32684, 1:32718 en 1:32719 MS14-084 Kwetsbaarheid in VBScript Scripting Engine kan het uitvoeren van externe code toestaan CVE-2014-6363 1:32709 MS14-085 De kwetsbaarheid in de component van de Grafiek van Microsoft kon informatieonthulling toestaan CVE-2014-635 1:32695 tot en met 1:32702
Voor informatie over het gebruik van Sourcefire Snort en Sourcefire IPS van de volgende generatie, referentie Sourcefire Next-generation security.
-
DIT DOCUMENT WORDT AANGEBODEN OP EEN ‘AS IS’-BASIS EN IMPLICEERT GEEN ENKEL SOORT GARANTIE, MET INBEGRIP VAN GARANTIES VAN VERKOOPBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD DOEL. UW GEBRUIK VAN DE INFORMATIE IN HET DOCUMENT OF DE MATERIALEN GEKOPPELD AAN HET DOCUMENT IS GEHEEL OP EIGEN RISICO. CISCO BEHOUDT ZICH HET RECHT VOOR OM DIT DOCUMENT TE ALLEN TIJDE TE WIJZIGEN OF TE ANNULEREN.
-
Versie Beschrijving doorsnede Datum 2 Sourcefire handtekeninginformatie is beschikbaar voor de Microsoft Security Bulletins van december 2014. 2014-december-09 22:23 GMT 1 Cisco Applied Mitigation Bulletin eerste publieke release 2014-december-09 19:01 GMT
-
Volledige informatie over het melden van beveiligingskwetsbaarheden in Cisco-producten, het verkrijgen van assistentie bij beveiligingsincidenten en het registreren om beveiligingsinformatie van Cisco te ontvangen, is beschikbaar op de wereldwijde website van Cisco op https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html. Dit omvat instructies voor persvragen over Cisco-beveiligingsmeldingen. Alle Cisco-beveiligingsadviezen zijn beschikbaar op http://www.cisco.com/go/psirt.
-
De beveiligingskwetsbaarheid is van toepassing op de volgende combinaties van producten.
Primaire producten Microsoft, Inc. Exchange-server 2007 (SP3) | 2010 (SP3) | 2013 (CU6, SP1) Internet Explorer 6.0 (Basis, SP1, SP2) | 7,0 (basis) | 8,0 (basis) | 9,0 (basis) | 10,0 (basis) | 11,0 (basis) Microsoft Office Excel-viewer 2007 (basis, SP1, SP2) Microsoft VBScript 5,8 (basis) Kantoor 2007 (SP3) | 2010 (SP1, SP2) | 2013 (32-bits edities, 32-bits edities Service Pack 1, 64-bits edities, 64-bits edities Service Pack 1) | 2013 RT (basis, servicepack 1) Office-compatibiliteitspakket Oorspronkelijke release (SP3) | SP3 (basis) Office voor Mac 2011 (basis) Windows 7 voor 32-bits systemen (SP1) | voor op x64 gebaseerde systemen (SP1) Windows 8 voor 32-bits systemen (Base) | voor op x64 gebaseerde systemen (Base) Windows 8.1 voor 32-bits systemen (Base) | voor op x64 gebaseerde systemen (Base) Windows RT Oorspronkelijke release (basis) | 8.1 (Basis) Windows Server 2003 Datacenter Edition (SP2) | Datacenter Edition, 64-bits (Itanium) (SP2) | Datacenter Edition x64 (AMD/EM64T) (SP2) | Enterprise Edition (SP2) | Enterprise Edition, 64-bits (Itanium) (SP2) | Enterprise Edition x64 (AMD/EM64T) (SP2) | Standard Edition (SP2) | Standard Edition, 64-bits (Itanium) (SP2) | Standard Edition x64 (AMD/EM64T) (SP2) | Web Edition (SP2) Windows Server 2008 Datacenter Edition (SP2) | Datacenter Edition, 64-bits (SP2) | Itanium-gebaseerde Systems Edition (SP2) | Enterprise Edition (SP2) | Enterprise Edition, 64-bits (SP2) | Essential Business Server Standard (SP2) | Essential Business Server Premium (SP2) | Essential Business Server Premium, 64-bits (SP2) | Standard Edition (SP2) | Standard Edition, 64-bits (SP2) | Webserver (SP2) | Webserver, 64-bits (SP2) Windows Server 2008 R2 x64-gebaseerde Systems Edition (SP1) | Itanium-gebaseerde Systems Edition (SP1) Windows Server 2012 Oorspronkelijke release (basis) Windows Server 2012 R2 Oorspronkelijke release (basis) Windows Vista Home Basic (SP2) | Home Premium (SP2) | Bedrijfsleven (SP2) | Ondernemingen (SP2) | Uiteindelijk (SP2) | Home Basic x64 Edition (SP2) | Home Premium x64 Edition (SP2) | Business x64 Edition (SP2) | Enterprise x64 Edition (SP2) | Ultieme x64-editie (SP2) Word-viewer Oorspronkelijke release (basis) SharePoint Foundation-software 2010 (SP2) | 2013 (Base, SP1) Office Web Apps 2010 (SP2) | 2013 (Base, SP1)
Verwante producten Microsoft, Inc. Windows 7 voor 32-bits systemen | voor op x64 gebaseerde systemen Windows 8 voor 32-bits systemen | voor op x64 gebaseerde systemen Windows 8.1 voor 32-bits systemen | voor op x64 gebaseerde systemen Windows RT Oorspronkelijke release | 8.1 Windows Server 2003 Datacenter Edition | Datacenter Edition, 64-bits (Itanium) | Datacenter Edition x64 (AMD/EM64T) | Enterprise Edition | Enterprise Edition, 64-bits (Itanium) | Enterprise Edition x64 (AMD/EM64T) | Standaarduitgave | Standard Edition, 64-bits (Itanium) | Standard Edition x64 (AMD/EM64T) | Webex Edition Windows Server 2008 Datacenter Edition | Datacenter Edition, 64-bits | Itanium-gebaseerde systeemeditie | Enterprise Edition | Enterprise Edition, 64-bits | Essential Business Server-standaard | Essential Business Server Premium | Essential Business Server Premium, 64-bits | Standaarduitgave | Standard Edition, 64-bits | Webserver | Webserver, 64-bits Windows Server 2008 R2 x64-gebaseerde Systems Edition | Itanium-gebaseerde systeemeditie Windows Server 2012 Oorspronkelijke release Windows Server 2012 R2 Oorspronkelijke release Windows Vista Home Basic | Home Premium | Bedrijfsactiviteiten | Ondernemingen | Uiteindelijk | Home Basic x64 Edition | Home Premium x64 Edition | Business x64 Edition | Enterprise x64 Edition | Ultieme x64-editie
-
DIT DOCUMENT WORDT AANGEBODEN OP EEN ‘AS IS’-BASIS EN IMPLICEERT GEEN ENKEL SOORT GARANTIE, MET INBEGRIP VAN GARANTIES VAN VERKOOPBAARHEID OF GESCHIKTHEID VOOR EEN BEPAALD DOEL. UW GEBRUIK VAN DE INFORMATIE IN HET DOCUMENT OF DE MATERIALEN GEKOPPELD AAN HET DOCUMENT IS GEHEEL OP EIGEN RISICO. CISCO BEHOUDT ZICH HET RECHT VOOR OM WAARSCHUWINGEN TE ALLEN TIJDE TE WIJZIGEN OF BIJ TE WERKEN.
Een standalone kopie of parafrase van de tekst van dit document die de distributie-URL weglaat, is een ongecontroleerde kopie en kan belangrijke informatie missen of feitelijke fouten bevatten. De informatie in dit document is bedoeld voor eindgebruikers van Cisco-producten