Até o final de julho de 2003, a Computer Economics (uma organização independente de pesquisa de Carlsbad, CA) estima que o worm Code Red tenha custado às empresas US$ 1,2 bilhão para recuperação dos danos na rede e em perda de produtividade. Esta avaliação aumentou significativamente com a versão subsequente do “do worm mais poderoso código vermelho II”. O Cisco Secure Intrusion Detection System (IDS), um componente-chave do Cisco SAFE Blueprint, tem se mostrado de grande utilidade na detecção e redução dos riscos de segurança de rede, incluindo o worm "Code Red" (Código Vermelho).
Você pode criar as assinaturas de fsérie personalizada de verificação de repetição mostradas abaixo para travar a exploração de um excesso de buffer para os servidores de Web que executam Microsoft Windows NT e Internet Information Services (IIS) 4.0 ou Windows 2000 e IIS 5.0. Observe também que o serviço de indexação no Windows XP Beta também é vulnerável. A Recomendação de Segurança que descreve esta vulnerabilidade está em http://www.eeye.com/html/Research/Advisories/AD20010618.html . Microsoft liberou uma correção de programa para esta vulnerabilidade que pode ser transferida de http://www.microsoft.com/technet/security/bulletin/MS01-033.mspx
.
As assinaturas discutidas neste original tornaram-se disponíveis na liberação da atualização de assinatura S(5). O Cisco Systems recomenda que os sensores estejam promovidos a 2.2.1.8 ou à atualização de assinatura 2.5(1)S3 antes de executar esta assinatura. Os usuários registrados podem transferir estas atualizações de assinatura do centro do Software Seguro Cisco. Todos os usuários podem entrar em contato com o Suporte Técnico da Cisco por e-mail e telefone usando os contatos mundiais da Cisco.
Não existem requisitos específicos para este documento.
As informações neste documento são baseadas nas seguintes versões de software:
Microsoft Windows NT e IIS 4.0
Microsoft Windows 2000 e IIS 5.0
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
For more information on document conventions, refer to the Cisco Technical Tips Conventions.
Há duas assinaturas de fsérie personalizada de verificação de repetição específicas para endereçar esta edição. Cada assinatura é descrita abaixo, e as configurações de produto aplicáveis são fornecidas.
Essa assinatura aciona uma tentativa de sobrefluxo de buffer na Extensão ISAPI do Serviço de Indexação combinada com uma tentativa de passar o código shell para o servidor a fim de obter acesso privilegiado na forma original do código. A assinatura é lançada apenas na tentativa de passar código shell para o serviço de destino ao se tentar obter acesso integral de nível de SISTEMA. Um possível problema é que a assinatura não será lançada se o atacante não tentar passar qualquer tipo de código shell e só executar o excesso de buffer contra o serviço em uma tentativa de travar o IIS e criar uma recusa de serviço.
[Gg][Ee][Tt].*[.][Ii][Dd][Aa][\x00-\x7f]+[\x80-\xff]
Ocorrências: 1
Porta: 80
Nota: Se você tem vários servidores escutando em outras portas TCP (por exemplo, 8080), precisará criar uma correspondência de séries personalizadas separada para cada número de porta.
Nível de severidade do alarme recomendado:
Alto (Cisco Secure Policy Manager)
5 (Unix Director)
Direção:
PARA
Os segundos fogos da assinatura em um excesso de buffer tentado na extensão isapi do servidor de indexação combinada com uma tentativa de passar o código do shell ao server para ganhar o acesso de privilegiado no formulário confundido que o worm do “código vermelho” usa. Esta assinatura ateia fogo somente na tentativa de passar o código do shell ao serviço de destino na tentativa de ganhar o acesso nivelado do sistema cheio. Um possível problema é que a assinatura não será lançada se o atacante não tentar passar qualquer tipo de código shell e só executar o excesso de buffer contra o serviço em uma tentativa de travar o IIS e criar uma recusa de serviço.
[/]default[.]ida[?][a-zA-Z0-9]+%u
Nota: Não há nenhum espaço em branco na corda acima.
Ocorrências: 1
Porta: 80
Nota: Se você tem vários servidores escutando em outras portas TCP (por exemplo, 8080), precisará criar uma correspondência de séries personalizadas separada para cada número de porta.
Nível de severidade do alarme recomendado:
Alto (Cisco Secure Policy Manager)
5 (Unix Director)
Direção:
PARA
Para obter mais informações sobre do Cisco Secure IDS, refira o Cisco Secure Intrusion Detection.