Cómo utilizar un perfil de protección contra vulnerabilidades para bloquear un archivo. exe

Cómo utilizar un perfil de protección contra vulnerabilidades para bloquear un archivo. exe

22142
Created On 09/25/18 17:59 PM - Last Modified 06/13/23 05:07 AM


Resolution


Resumen

Este documento explica cómo utilizar un perfil de protección contra vulnerabilidades para bloquear el archivo Picasa. exe sin bloquear todos los archivos. exe.

 

Pasos

Buscar y copiar el patrón:

  1. Ejecute Wireshark en el PC.
  2. Descargue Picasa. exe desde el sitio Web.
  3. Ir a través de la captura Wireshark, de esa secuencia en particular, mediante la búsqueda de paquetes "http" (consulte la imagen).  Además, puede seguir la secuencia para obtener más detalles del paquete GET.

    SS1.gif

  4. Copie el patrón GET o copie picasa38-Setup. exe como se muestra arriba.

 

Crear una firma personalizada

  1. Cree una firma personalizada bajo las siguientes fichas:
    • Object > firmas personalizadas > vulnerabilidad > añadir > configuración

      SS2.gif

    • Agregar un identificador de amenaza que oscila entre 41000-45000.
    • Añada la severidad y la dirección. Crítico y ambos son elegidos.
    • Añada el patrón que se muestra a continuación bajo firma.

      SS3.gif

Crear un perfil de protección de vulnerabilidad

  1. Cree un perfil de protección Vulnerabiltiy en la siguiente ficha:
    • Objetos > protección de vulnerabilidades > Add.
    • Seleccione la firma personalizada (como se muestra a continuación).

      SS4.gif

    • Seleccione Drop o la acción necesaria.
  2. Añada este perfil a la regla.

    SS5.gif

  3. Cometer los cambios.

 

Probar la regla

  1. Intente descargar el archivo Picasa. exe y vea los registros de amenazas en la ficha Monitor.

    SS6. gif

  2. Detalles del registro:

    SS7. gif

 

Propietario: panagent



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClMNCA0&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language