A Symantec hármas szintűre növeli a veszély minősítését
forrás Prim Online, 2003. július 21. 21:24
A Symantec bejelentette, hogy a Symantec Security Response ThreatCon riasztását hármas szintűre növeli, miután a Cisco IOS IPV4 csomagszekvencia szolgáltatás-megtagadtató sérülékenységét kihasználó, működő, rosszindulatú programot találtak. A Symantec ThreatCon érték az internet általános biztonságának helyzetét jelzi. A sérülékenységet kihasználó program július 18-án, pénteken, magyar idő szerint 9 órakor került fel egy nyilvános levelezőlistára.
A Symantec ThreatCon hármas szintű veszélyt akkor jelez, ha egy, a számítástechnikai infrastruktúrát fenyegető, egyedülálló veszély éppen úton van. Ilyen esetben a Symantec azt ajánlja a informatikai szervezeteknek, hogy fokozottan figyeljenek a védelmi rendszerekre, telepítsenek ilyeneket, illetve konfigurálják át azokat. A Symantec ThreatCon érték egy 1 és 4 közötti szám, ahol a 4 jelenti a legnagyobb veszélyt. A Symantec ThreatCon érték korábban a CodeRed, az SQL Slammer féreg és a BugbearB miatt érte el a hármas szintet.
A jelen sajtóközlemény megjelenésének időpontjában a Symantec Security Response még nem találta nyomát annak, hogy megpróbálták volna nagyszámú IP-cím megtámadása érdekében automatizálni a sérülékenység kihasználását. A Symantec Security Response tovább folytatja 19000 érzékelője és a világszerte megtalálható védelmi műveleti központjai által a bárminemű szokatlan tevékenységre kiterjedő megfigyelést.
A Symantec DeepSight ügyfelei a DeepSight veszélyelemző csoport által küldött, frissített Snort-jellemzők által védettek ez ellen a sérülékenység ellen. A Snort egy nyílt forrásúm hálózati behatolást érzékelő rendszer. A Symantec hálózati behatolás ellen védő megoldása, a Symantec ManHunt támogatja ezeket a Snort-jellemzőket. A Symantec testre szabott, letölthető jellemzőt is fejleszt a Symantec ManHunt ügyfelek számára, amely a Cisco sérülékenység kihasználását fogja érzékelni.
A Symantec Enterprise Firewall, a Symantec Gateway Security és a Symantec VelociRaptor alapbeállítása minden olyan protokollt tilt, amely a CISCO IOS IPV4 csomagszekvencia szolgáltatás-megtagadtató sérülékenységével kapcsolatos. Mindamellett a rendszergazdáknak valamennyi megfelelő hibajavítást alkalmazniuk kell, és kifejezetten tiltaniuk kell a fent említett protokollokat az összes Cisco eszköz hozzáférés-vezérlő listájában (ACL).