Прочитал на досуге, что 18 марта 2004 года обнаружили
уязвимость в средствах защиты ISS (тогда еще не IBM). И известно это стало, потому что появился зловред Witty, ориентированный на средства защиты ISS. Он катком прошелся по СЗИ, которые жизнь к этому не готовила, запуская вредоносный код "потому что могу".
Что интересно, уязвимость RCE была в модуле PAM (protocol analysis module, а не то, что вы подумали), и, в частности, обработка трафика ICQ вызвала такую болячку. Кто застал это время - помнит, что трафик ICQ ходил открытым текстом, и системы IDS (сейчас их называют NAD/NTA) можно было настроить как сетевой DLP на определенные паттерны. Настройка подобных правил в ISS была очень нетривиальной, в отличие от того же Cisco IDS. От себя скажу, что в процессе настройки паттернов пришлось перечитать некоторую часть личной переписки, что оставило неприятный осадок. DLP тогда еще не был популярен, как отдельный класс решений, мы выживали, как могли.
Но относительно ISS мне запомнилось 2 факта, намекающих, что не особо их жизнь научила.
1. Годах в 2008-2009 довольно популярным был программный сенсор ISS, который устанавливался на Windows XP. Он нормально работал только с Service pack 1, несмотря на то, что SP2 был выпущен в 2004, а SP3 - в 2008. Нам приходилось защищать управляющий интерфейс сервера с XP с помощью port ACL на свиче.
2. Как-то я разбирался с выпадением в синий экран сенсора. Целый день просидел в ЦОД, но потом оказалось, что DoS condition вызывался настройкой bandwidth 10000 на dst SPAN port свича. Сетевики забыли снести предыдущие настройки, выделив SPAN-порт, подтвердив, что разгильдяйство им не чуждо. Но и реакция ISS-сенсора слишком уж неправильная на такие настройки, на мой взгляд.
Со временем мы внедрили практику управления уязвимостями не только на защищаемых системах, но и на средствах защиты, чтобы сапожник не оказался без сапог в определённый момент.
Что и вам советую.