Bollettino sulla sicurezza

Microsoft Security Bulletin MS03-027 - Importante

Buffer non selezionato nella shell di Windows potrebbe abilitare la compromissione del sistema (821557)

Pubblicato: 16 luglio 2003 | Aggiornamento: 17 luglio 2003

Versione: 1.1

Pubblicato originariamente: 16 luglio 2003
Aggiornamento: 17 luglio 2003

Riepilogo

Chi deve leggere questo bollettino: Clienti che usano Microsoft® Windows® XP

Impatto della vulnerabilità: eseguire il codice scelto da un utente malintenzionato

Valutazione massima gravità: importante

Raccomandazione: i clienti devono installare la patch alla prima opportunità.

Bollettino dell'utente finale: una versione finale del bollettino è disponibile all'indirizzo: https:

Software interessato:

  • Microsoft Windows XP

Software non interessato:

  • Microsoft Windows Millennium Edition
  • Microsoft Windows NT® Server 4.0
  • Microsoft Windows NT® 4.0, Terminal Server Edition
  • Microsoft Windows 2000
  • Microsoft Windows Server 2003

Informazioni generali

Dettagli tecnici

Descrizione tecnica:

La shell di Windows è responsabile della fornitura del framework di base dell'esperienza dell'interfaccia utente di Windows. È più familiare agli utenti come desktop di Windows. Fornisce anche un'ampia gamma di altre funzioni per definire la sessione di elaborazione dell'utente, tra cui l'organizzazione di file e cartelle, e fornisce i mezzi per avviare i programmi.

Esiste un buffer non controllato in una delle funzioni usate dalla shell di Windows per estrarre informazioni sugli attributi personalizzate da determinate cartelle. Una vulnerabilità di sicurezza risulta perché è possibile che un utente malintenzionato costruisca un attacco che potrebbe sfruttare questo difetto ed eseguire codice nel sistema dell'utente.

Un utente malintenzionato potrebbe cercare di sfruttare questa vulnerabilità creando un file Desktop.ini che contiene un attributo personalizzato danneggiato e quindi ospitarlo in una condivisione di rete. Se un utente dovesse esplorare la cartella condivisa in cui è stato archiviato il file, la vulnerabilità potrebbe essere sfruttata. Un attacco riuscito potrebbe avere l'effetto di causare un errore della shell di Windows o causare l'esecuzione del codice di un utente malintenzionato nel computer dell'utente nel contesto di sicurezza dell'utente.

Fattori di mitigazione:

  • Nel caso in cui sia stato eseguito il codice di un utente malintenzionato, il codice verrebbe eseguito nel contesto di sicurezza dell'utente. Di conseguenza, eventuali limitazioni sulla capacità dell'utente limitano anche le azioni che il codice di un utente malintenzionato potrebbe eseguire.
  • Un utente malintenzionato potrebbe solo cercare di sfruttare questa vulnerabilità ospitando un file dannoso in una condivisione.
  • Questa vulnerabilità interessa solo Windows XP Service Pack 1. Gli utenti che eseguono Windows XP Gold non sono interessati.

Valutazione gravità:

Windows XP Importante

La valutazione precedente si basa sui tipi di sistemi interessati dalla vulnerabilità, sui modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Identificatore di vulnerabilità:CAN-2003-0306

Versioni testate:

Microsoft ha testato Windows Millennium, Windows NT Server 4.0, Windows NT 4.0 Terminal Server Edition, Windows 2000, Windows XP e Windows Server 2003 per valutare se sono interessati da questa vulnerabilità. Le versioni precedenti non sono più supportate e potrebbero non essere interessate da questa vulnerabilità.

Domande frequenti

Sto eseguendo Windows XP Gold, devo installare la patch?
I clienti che eseguono Windows XP Gold non sono vulnerabili a questo difetto. Tuttavia, Microsoft è stato reso conto che alcuni clienti Di Windows XP Gold che hanno ricevuto un hotfix specifico da Product Support Services devono installare la patch per garantire la protezione dei computer.

Come è possibile stabilire se nel computer sono installati gli hotfix?
Per determinare se l'installazione di Windows XP Gold è vulnerabile, seguire questa procedura:

  1. Dal menu Start selezionare Cerca
  2. Fare clic su Tutti i file e le cartelle
  3. Digitare Shell32.dll
  4. Fare clic su Cerca
  5. Nel riquadro di destra fare clic con il pulsante destro del mouse sul file Shell32.dll elencato
  6. Scegliere le proprietà
  7. Fare clic sulla scheda Versione

Se la versione del file è 6.0.2600.39 o successiva, è necessario applicare la patch.

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di sovraccaricodel buffer. Un utente malintenzionato che ha sfruttato correttamente la vulnerabilità potrebbe eseguire il codice scelto nel sistema di un utente. In questo modo un utente malintenzionato può eseguire qualsiasi azione che l'utente può eseguire, entro i limiti stabiliti dal livello di autorizzazione.

Che cosa causa la vulnerabilità?
La vulnerabilità risulta a causa di un buffer non selezionato nel componente della shell di Windows che legge e applica automaticamente gli attributi della cartella dal file Desktop.ini che risiede in tale cartella (se presente).

Cosa potrebbe fare questa vulnerabilità per consentire a un utente malintenzionato di eseguire?
Sfruttare correttamente questa vulnerabilità potrebbe, nel peggiore dei casi, consentire a un utente malintenzionato di eseguire il codice della propria scelta nel sistema dell'utente. Poiché la shell di Windows viene eseguita nel contesto dell'utente, il codice dell'utente malintenzionato viene eseguito anche come utente. Eventuali limitazioni per la capacità dell'utente di eliminare, aggiungere o modificare dati o informazioni di configurazione limitano anche l'utente malintenzionato.

Che cos'è un file "Desktop.ini"?
Desktop.ini file archiviano informazioni sulla modalità di visualizzazione delle cartelle file e del relativo contenuto quando un utente li esplora. Desktop.ini file non sono necessari per la visualizzazione di una cartella e non esistono in ogni cartella. Se presente nella cartella, un file di Desktop.ini può contenere informazioni diverse a seconda dei programmi a cui è stato eseguito l'accesso a tale cartella. Ad esempio; Microsoft Windows Explorer può utilizzare un file Desktop.ini per archiviare il nome e il percorso dell'icona che rappresenta la cartella, il testo dei suggerimenti per gli strumenti da visualizzare quando il puntatore del mouse si posiziona brevemente sulla cartella o il modo in cui devono essere visualizzati i file contenuti nella cartella.

In che modo un utente malintenzionato potrebbe sfruttare questa vulnerabilità?
Un utente malintenzionato potrebbe cercare di sfruttare questa vulnerabilità creando un file Desktop.ini che contiene un attributo danneggiato e ospitandolo in una rete o in una condivisione Internet. L'utente malintenzionato potrebbe quindi tentare di attirare gli utenti a tale condivisione.

Che cos'è la shell di Windows?
La shell di Windows fornisce il framework di base per l'interfaccia utente di Windows ed è più comunemente vissuto come desktop di Windows. La shell offre molte funzioni oltre il desktop e funziona per presentare un aspetto coerente nell'esperienza di elaborazione. La shell può essere usata per individuare file e cartelle tramite Esplora risorse, può essere usata per fornire un modo coerente per avviare i programmi tramite collegamenti sul menu Start e può essere usato per fornire un'interfaccia coerente tramite temi e colori desktop.

In che modo la shell di Windows elabora questi attributi di file?
La shell di Windows è responsabile di varie azioni associate alla visualizzazione di informazioni su file, cartelle e icone. Ad esempio, la possibilità di modificare la visualizzazione cartelle per visualizzare le immagini di anteprima dei file in un computer viene fornita dalla shell di Windows. Quando una cartella viene aperta in un computer impostato per visualizzare il contenuto della cartella come anteprime, viene attivata la shell di Windows. Rileva automaticamente questa impostazione e quindi visualizza il contenuto della cartella come anteprime.

Che cos'è un'anteprima?
In generale, un'anteprima è una versione notevolmente ridotta di un'immagine che contiene solo dettagli sufficienti per l'immagine da riconoscere. Le anteprime vengono spesso usate in una visualizzazione raccolta per consentire all'utente di esplorare e selezionare una raccolta di immagini.

Qual è il problema della shell di Windows?
La funzione che consente alla shell di Windows di estrarre automaticamente gli attributi di visualizzazione di file e cartelle contiene un buffer non selezionato. Un sovraccarico del buffer può determinare se la shell di Windows tenta di leggere un attributo danneggiato da un file di Desktop.ini.

Come viene richiamata la shell di Windows per leggere gli attributi di file o cartelle?
La funzione specifica che contiene il buffer non selezionato viene richiamata solo quando la shell di Windows tenta di analizzare il file Desktop.ini per gli attributi personalizzati da applicare a una cartella e al relativo contenuto. Questa funzione viene richiamata all'apertura di una cartella.

È possibile che un utente malintenzionato sfrutti questa vulnerabilità direttamente tramite posta elettronica?
No. Per sfruttare questa vulnerabilità, un utente deve passare a una condivisione contenente il file di deskop.ini appositamente creato.

Non uso Windows XP. Potrei essere interessato dalla vulnerabilità?
No. Il difetto è presente solo in Windows XP Service Pack 1. Non influisce su Windows XP Gold o su qualsiasi altra versione di Windows.

Esiste un modo sicuro per eliminare un file che si sospetta sia stato creato per sfruttare la vulnerabilità?
Se si sospetta di aver scaricato un file Desktop.ini nel computer con un attributo personalizzato danneggiato, non tentare di eliminare il file tramite Esplora risorse. L'apertura di una cartella contenente il file causerà l'elaborazione della shell di Windows e l'esecuzione del codice vulnerabile. Usare il prompt dei comandi per rimuovere il file danneggiato. Per accedere al prompt dei comandi, seguire questa procedura:

  1. Fare clic su Start e quindi su Esegui.
  2. Nella casella Apri digitare cmd.exe e quindi fare clic su OK. Verrà avviato il prompt dei comandi.
  3. Usare il comando DEL per specificare il percorso del file ed eliminarlo. Per informazioni specifiche sulle opzioni da usare, digitare DEL /? per assistenza.

Che cosa fa la patch?
La patch risolve la vulnerabilità imponendo una corretta convalida dell'input sulla funzione della shell di Windows interessata.

Disponibilità delle patch

Percorsi di download per questa patch

Informazioni aggiuntive su questa patch

Piattaforme di installazione:

Questa patch può essere installata nei sistemi che eseguono Windows XP Service Pack 1.

Inclusione nei Service Pack futuri:

La correzione per questo problema verrà inclusa in Windows XP Service Pack 2.

Riavvio necessario:

È possibile disinstallare patch:

Patch sostituite: Nessuno.

Verifica dell'installazione delle patch:

  • Per verificare che la patch sia stata installata nel computer, verificare che nel computer sia stata creata la chiave del Registro di sistema seguente:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP2\KB821557

  • Per verificare i singoli file, usare le informazioni sulla data/ora e sulla versione fornite nella chiave del Registro di sistema seguente:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Aggiornamenti\Windows XP\SP2\KB821557\Filelist

Avvertenze:

None

Localizzazione:

Le versioni localizzate di questa patch sono disponibili nelle posizioni descritte in "Disponibilità patch".

Recupero di altre patch di sicurezza:

Le patch per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Le patch di sicurezza sono disponibili nell'Area download Microsoft e possono essere trovate più facilmente eseguendo una ricerca di parole chiave "security_patch".
  • Le patch per le piattaforme consumer sono disponibili nel sito WindowsUpdate

Altre informazioni:

Supporto:

  • L'articolo della Microsoft Knowledge Base 821557illustra questo problema e sarà disponibile circa 24 ore dopo il rilascio di questo bollettino. Gli articoli della Knowledge Base sono disponibili nel sito del supporto online Microsoft.
  • Il supporto tecnico è disponibile in Servizi supporto tecnico Microsoft. Non sono previsti addebiti per le chiamate di supporto associate alle patch di sicurezza.

Risorse di sicurezza: il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (16 luglio 2003): Bollettino pubblicato.
  • V1.1 (17 luglio 2003): correzione del numero candidato CVE, aggiunta di informazioni Gold di Windows XP alla sezione Domande frequenti.

Costruito al 2014-04-18T13:49:36Z-07:00</https:>