Bollettino sulla sicurezza

Microsoft Security Bulletin MS06-073 - Critico

La vulnerabilità in Visual Studio 2005 potrebbe consentire l'esecuzione di codice remoto (925674)

Pubblicato: 12 dicembre 2006

Versione: 1.0

Riepilogo

Chi deve leggere questo documento: clienti che usano Microsoft Visual Studio 2005

Impatto della vulnerabilità: esecuzione di codice remoto

Valutazione massima gravità: critico

Raccomandazione: i clienti devono applicare immediatamente l'aggiornamento

Sostituzione degli aggiornamenti della sicurezza: nessuno

Avvertenze:Articolo della Microsoft Knowledge Base 925674 documenti i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 925674.

Percorsi di download degli aggiornamenti software e della sicurezza testati:

Software interessato:

  • Microsoft Visual Studio 2005 - Scaricare l'aggiornamento
    • Visual Studio 2005 edizione Standard
    • Visual Studio 2005 Professional Edition
    • Visual Studio 2005 Team Suite
    • Visual Studio 2005 Team Edition per sviluppatori
    • Visual Studio 2005 Team Edition per architetti
    • Visual Studio 2005 Team Edition per tester

Software non interessato:

  • Microsoft Visual Studio 2005
    • Visual Basic 2005 Express Edition
    • Visual C++ 2005 Express Edition
    • Visual C# Express Edition
    • Visual J# Express Edition
    • Visual Web Developer Express Edition
    • Visual Studio 2005 Tools per Office
    • Visual Studio 2005 Team Explorer
    • Visual Studio 2005 Team Foundation Dual-Server
    • Server singolo di Visual Studio 2005 Team Foundation
    • Visual Studio 2005 Team Foundation Proxy
    • Visual Studio 2005 Team Foundation Build
    • Visual Studio 2005 Premier Partner Edition
  • Microsoft Visual Studio 6.0 Service Pack 6
  • Microsoft Visual Studio .NET 2002 Service Pack 1
  • Microsoft Visual Studio .NET 2003 Service Pack 1

Nota Non tutte le versioni di Visual Studio 2005 includono il file interessato. Se non si dispone di wmiscriptutils.dll nel sistema non si è interessati da questa vulnerabilità.

Il software in questo elenco è stato testato per determinare se le versioni sono interessate. Altre versioni non includono più il supporto degli aggiornamenti della sicurezza o potrebbero non essere interessate. Per determinare il ciclo di vita del supporto per il prodotto e la versione, visitare il sito Web supporto tecnico Microsoft Lifecycle.

Informazioni generali

Schema riepilogativo

Sintesi:

Questo aggiornamento risolve una vulnerabilità pubblica. La vulnerabilità è documentata nella sezione "Dettagli vulnerabilità" di questo bollettino.

Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

È consigliabile che i clienti applichino immediatamente l'aggiornamento.

Classificazioni di gravità e identificatori di vulnerabilità:

Identificatori di vulnerabilità Impatto della vulnerabilità Visual Studio 2005
Vulnerabilità di Gestore oggetti WMI - CVE-2006-4704 Esecuzione di codice remoto\ Critico

Nota Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti su questo aggiornamento della sicurezza.

Questa valutazione si basa sui tipi di sistemi interessati dalla vulnerabilità, sui relativi modelli di distribuzione tipici e sull'effetto che l'exploit della vulnerabilità avrebbe su di essi.

Quali aggiornamenti sostituisce questa versione?
Questo aggiornamento della sicurezza non sostituisce alcun aggiornamento della sicurezza precedente.

È possibile usare Microsoft Baseline Security Analyzer (MBSA) per determinare se questo aggiornamento è necessario?

Nella tabella seguente viene fornito il riepilogo del rilevamento MBSA per questo aggiornamento della sicurezza.

Prodotto MBSA 1.2.1 EST MBSA 2.0
Visual Studio 2005 No

Per altre informazioni su MBSA, visitare il sito Web MBSA.

Per altre informazioni sui programmi attualmente non rilevati da Microsoft Update e MBSA 2.0, vedere l'articolo 895660 della Microsoft Knowledge Base.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723.

Che cos'è EnterpriseUpdate Scan Tool (EST)?
Nell'ambito di un impegno continuo a fornire strumenti di rilevamento per gli aggiornamenti della sicurezza di classe bollettino, Microsoft offre uno strumento di rilevamento autonomo ogni volta che Microsoft Baseline Security Analyzer (MBSA) e Office Detection Tool (ODT) non è in grado di rilevare se l'aggiornamento è necessario per un ciclo di rilascio MSRC. Questo strumento autonomo è denominato Enterprise Update Scan Tool (EST) ed è progettato per gli amministratori aziendali. Quando viene creata una versione di Enterprise Update Scan Tool per un bollettino specifico, i clienti possono eseguire lo strumento da un'interfaccia della riga di comando e visualizzare i risultati del file di output XML. Per aiutare i clienti a usare meglio lo strumento, verrà fornita una documentazione dettagliata con lo strumento . È disponibile anche una versione dello strumento che offre un'esperienza integrata per gli amministratori SMS.

È possibile usare una versione diEnterpriseUpdate Scan Tool (EST) per determinare se questo aggiornamento è necessario?
Sì. Microsoft ha creato una versione di EST che determinerà se è necessario applicare questo aggiornamento. Per i collegamenti per il download e altre informazioni sulla versione di EST rilasciata questo mese, vedere l'articolo della Microsoft Knowledge Base 894193. I clienti SMS devono esaminare le domande frequenti seguenti: "È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?" per ulteriori informazioni su SMS ed EST.

È possibile usare Systems Management Server (SMS) per determinare se questo aggiornamento è necessario?
Nella tabella seguente viene fornito il riepilogo del rilevamento SMS per questo aggiornamento della sicurezza.

Prodotto SMS 2.0 SMS 2003
Visual Studio 2005 Sì (con EST)

SMS 2.0 e SMS 2003 Software Update Services (SUS) Feature Pack possono usare MBSA 1.2.1 per il rilevamento e pertanto hanno la stessa limitazione elencata in precedenza in questo bollettino relativo ai programmi che MBSA 1.2.1 non rileva.

Per SMS 2.0, il Feature Pack SMS SUS, che include lo strumento di inventario aggiornamenti della sicurezza (SUIT), può essere usato da SMS per rilevare gli aggiornamenti della sicurezza. SMS SUIT usa il motore MBSA 1.2.1 per il rilevamento. Per altre informazioni su SUIT, visitare il seguente sito Web Microsoft. Per altre informazioni sulle limitazioni di SUIT, vedere l'articolo 306460 della Microsoft Knowledge Base. Sms SUS Feature Pack include anche Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per SMS 2003, lo strumento di inventario SMS 2003 per Microsoft Aggiornamenti (ITMU) può essere usato da SMS per rilevare gli aggiornamenti della sicurezza offerti da Microsoft Update e supportati da Windows Server Update Services. Per ulteriori informazioni su SMS 2003 ITMU, visitare il seguente sito Web Microsoft. SMS 2003 può anche usare Microsoft Office Inventory Tool per rilevare gli aggiornamenti necessari per microsoft app Office licazioni.

Per altre informazioni sugli SMS, visitare il sito Web SMS.

Per informazioni più dettagliate, vedere l'articolo della Microsoft Knowledge Base 910723.

È possibile usare SMS per determinare se sono installati altri programmi che devono essere aggiornati?
Sì. SMS può aiutare a rilevare se sono installati altri programmi che potrebbero aver installato una versione del componente vulnerabile. SMS può cercare l'esistenza del file wmiscriptutils.dll. Aggiornare tutte le versioni di wmiscriptutils.dll precedenti alla versione 8.0.50727.236.

Quali sono i problemi noti che i clienti potrebbero riscontrare quando installano questo aggiornamento della sicurezza?
L'articolo della Microsoft Knowledge Base 925674 documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 925674.

Dettagli della vulnerabilità

Vulnerabilità di Gestore oggetti WMI - CVE-2006-4704:

Esiste una vulnerabilità di esecuzione remota del codice nel controllo Gestore oggetti WMI usato dalla Procedura guidata WMI in Visual Studio 2005.Un utente malintenzionato potrebbe sfruttare la vulnerabilità creando una pagina Web appositamente creata che potrebbe consentire l'esecuzione di codice remoto se un utente ha visualizzato la pagina Web. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato.

Fattori di mitigazione per la vulnerabilità di Gestore oggetti WMI - CVE-2006-4704:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o un messaggio di messaggistica istantanea che porta gli utenti al sito Web dell'utente malintenzionato.
  • Per impostazione predefinita, questo controllo ActiveX non è incluso nell'elenco elementi consentiti predefinito per i controlli ActiveX in Internet Explorer 7. Solo i clienti che hanno approvato esplicitamente questo controllo usando la funzionalità di consenso esplicito di ActiveX sono a rischio per tentare di sfruttare questa vulnerabilità. Tuttavia, se un cliente ha utilizzato questo controllo ActiveX in una versione precedente di Internet Explorer, questo controllo ActiveX è abilitato per funzionare in Internet Explorer 7, anche se il cliente non l'ha approvato esplicitamente utilizzando la funzionalità di consenso esplicito ActiveX.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
     
    Per impostazione predefinita, tutte le versioni supportate di Microsoft Outlook e Microsoft Outlook Express aprono messaggi di posta elettronica HTML nell'area Siti con restrizioni. L'area Siti con restrizioni consente di ridurre gli attacchi che potrebbero tentare di sfruttare questa vulnerabilità impedendo l'uso di script attivi e controlli ActiveX durante la lettura della posta elettronica HTML. Tuttavia, se un utente fa clic su un collegamento all'interno di un messaggio di posta elettronica, potrebbe comunque essere vulnerabile a questo problema tramite lo scenario di attacco basato sul Web.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.

Soluzioni alternative per la vulnerabilità di Gestore oggetti WMI - CVE-2006-4704:

Microsoft ha testato le soluzioni alternative seguenti. Anche se queste soluzioni alternative non correggeranno la vulnerabilità sottostante, consentono di bloccare i vettori di attacco noti. Quando una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Disabilitare i tentativi di creare un'istanza del controllo Gestore oggetti WMI

    È possibile disabilitare i tentativi di creare un'istanza di questo controllo ActiveX in Internet Explorer impostando il bit di terminazione per il controllo nel Registro di sistema.

    Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

    Per i passaggi dettagliati che è possibile usare per impedire l'esecuzione di un controllo in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797. Seguire questa procedura in questo articolo per creare un valore di Flag di compatibilità nel Registro di sistema per impedire che un oggetto COM venga creata un'istanza in Internet Explorer.

    Per impostare il bit di terminazione per un CLSID con il valore {7F5B7F63-F06F-4331-8A26-339E03C0AE3D} incollare il testo seguente in un editor di testo, ad esempio Blocco note. Salvare quindi il file usando l'estensione .reg nome file.

    Editor del Registro di sistema di Windows versione 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{7F5B7F63-F06F-4331-8A26-339E03C0AE3D}]
    "Flag di compatibilità"=dword:00000400

    È possibile applicare questo file .reg ai singoli sistemi facendo doppio clic su di esso. È anche possibile applicarlo tra domini usando Criteri di gruppo. Per altre informazioni su Criteri di gruppo, visitare i siti Web Microsoft seguenti:

    Raccolta di Criteri di gruppo

    Che cos'è Editor oggetti Criteri di gruppo?

    Impostazioni e strumenti di Criteri di gruppo di base

    Nota: per rendere effettive le modifiche è necessario riavviare Internet Explorer.

    Impatto della soluzione alternativa: la procedura guidata WMI in Visual Studio 2005 potrebbe non essere più visualizzata o funzionata correttamente.

  • Configurare Internet Explorer per richiedere conferma prima di eseguire controlli ActiveX o disabilitare i controlli ActiveX nell'area di sicurezza Internet e Intranet locale

    È possibile proteggersi da questa vulnerabilità modificando le impostazioni di Internet Explorer in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Opzioni Internet dal menu Strumenti .
    2. Fare clic sulla scheda Sicurezza.
    3. Fare clic su Internet e quindi su Livello personalizzato.
    4. In Impostazioni, nella sezione Controlli ActiveX e plug-in, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita, quindi fare clic su OK.
    5. Fare clic su Intranet locale e quindi su Livello personalizzato.
    6. In Impostazioni, nella sezione Controlli e plug-in ActiveX, in Esegui controlli ActiveX e plug-in, fare clic su Prompt o Disabilita e quindi fare clic su OK.
    7. Fare clic su OK due volte per tornare a Internet Explorer.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".

    Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

  • Impostare le impostazioni dell'area di sicurezza Internet e Intranet locale su "Alto" per richiedere conferma prima di eseguire controlli ActiveX e Scripting attivo in queste zone

    È possibile contribuire alla protezione da questa vulnerabilità modificando le impostazioni per l'area di sicurezza Internet in modo da richiedere prima di eseguire controlli ActiveX. A tale scopo, impostare la sicurezza del browser su Alto.

    Per aumentare il livello di sicurezza di esplorazione in Microsoft Internet Explorer, seguire questa procedura:

    1. Scegliere Opzioni Internet dal menu Strumenti di Internet Explorer.
    2. Nella finestra di dialogo Opzioni Internet fare clic sulla scheda Sicurezza e quindi sull'icona Internet.
    3. In Livello di sicurezza per questa zona spostare il dispositivo di scorrimento su Alto. In questo modo viene impostato il livello di sicurezza per tutti i siti Web visitati su Alto.

    Nota Se non è visibile alcun dispositivo di scorrimento, fai clic su Livello predefinito e quindi sposta il dispositivo di scorrimento su Alto.

    Nota L'impostazione del livello su Alto potrebbe causare il funzionamento non corretto di alcuni siti Web. Se si ha difficoltà a usare un sito Web dopo aver modificato questa impostazione e si è certi che il sito sia sicuro da usare, è possibile aggiungere tale sito all'elenco di siti attendibili. In questo modo il sito funzionerà correttamente anche con l'impostazione di sicurezza impostata su Alto.

    Impatto della soluzione alternativa: esistono effetti collaterali da richiedere prima di eseguire controlli ActiveX. Molti siti Web che si trovano su Internet o in una intranet usano ActiveX per fornire funzionalità aggiuntive. Ad esempio, un sito di e-commerce online o un sito bancario può utilizzare controlli ActiveX per fornire menu, moduli di ordinamento o persino estratti conto. La richiesta prima di eseguire controlli ActiveX è un'impostazione globale che influisce su tutti i siti Internet e Intranet. Quando si abilita questa soluzione alternativa, viene richiesto di frequente. Per ogni richiesta, se si ritiene attendibile il sito che si visita, fare clic su per eseguire i controlli ActiveX. Se non si desidera richiedere tutti questi siti, attenersi alla procedura descritta in "Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer".

    Aggiungere siti attendibili all'area Siti attendibili di Internet Explorer

    Dopo aver impostato Internet Explorer per richiedere una richiesta prima di eseguire controlli ActiveX e Scripting attivo nell'area Internet e nell'area Intranet locale, è possibile aggiungere siti considerati attendibili all'area Siti attendibili di Internet Explorer. Ciò consentirà di continuare a usare siti Web attendibili esattamente come si fa oggi, contribuendo al contempo a proteggere l'utente da questo attacco su siti non attendibili. È consigliabile aggiungere solo i siti considerati attendibili all'area Siti attendibili.

    A tale scopo, effettuare i passaggi seguenti:

    1. In Internet Explorer fare clic su Strumenti, fare clic su Opzioni Internet, quindi fare clic sulla scheda Sicurezza.
    2. Nella casella Selezionare un'area contenuto Web per specificare le impostazioni di sicurezza correnti fare clic su Siti attendibili e quindi su Siti.
    3. Se si desidera aggiungere siti che non richiedono un canale crittografato, fare clic per deselezionare la casella di controllo Richiedi verifica server (https:) per tutti i siti dell'area .
    4. Nella casella Aggiungi sito Web alla zona digitare l'URL di un sito attendibile e quindi fare clic su Aggiungi.
    5. Ripetere questi passaggi per ogni sito da aggiungere alla zona.
    6. Fare clic su OK due volte per accettare le modifiche e tornare a Internet Explorer.

    Nota Aggiungere tutti i siti attendibili per non eseguire azioni dannose sul computer. Due in particolare che è possibile aggiungere sono "*.windowsupdate.microsoft.com" e "*.update.microsoft.com" (senza virgolette). Si tratta dei siti che ospiteranno l'aggiornamento e richiede un controllo ActiveX per installare l'aggiornamento.

Domande frequenti sulla vulnerabilità di Gestore oggetti WMI - CVE-2006-4704:

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Che cosa causa la vulnerabilità?
La convalida non corretta dei controlli di cui è stata creata un'istanza da Gestore oggetti WMI causa la vulnerabilità.

Che cos'è Gestore oggetti WMI?
Gestore oggetti WMI è un controllo ActiveX usato dalla Procedura guidata WMI in Visual Studio 2005. Quando un utente richiama la funzionalità creazione guidata WMI di Visual Studio 2005, la procedura guidata usa internamente Gestore oggetti WMI per creare un'istanza di altri controlli.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Chi potrebbe sfruttare la vulnerabilità?
In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web contenente una pagina Web usata per tentare di sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web appositamente creato. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento che li porta al sito dell'utente malintenzionato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Questa vulnerabilità richiede che un utente sia connesso e visiti un sito Web per eventuali azioni dannose. Pertanto, tutti i sistemi in cui è installato Visual Studio 2005 in cui Internet Explorer viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità.

Sto eseguendo Internet Explorer 7. In questo modo si riduce questa vulnerabilità?
Sì. I clienti che eseguono Internet Explorer 7 con impostazioni predefinite non sono a rischio finché il controllo Gestore oggetti WMI non è stato attivato tramite la funzionalità di consenso esplicito ActiveX nell'area Internet. Tuttavia, se un cliente ha utilizzato questo controllo ActiveX in una versione precedente di Internet Explorer, questo controllo ActiveX è abilitato per funzionare in Internet Explorer 7, anche se il cliente non l'ha approvato esplicitamente utilizzando la funzionalità di consenso esplicito ActiveX.

Qual è la funzionalità di consenso esplicito ActiveX in Internet Explorer 7?
Internet Explorer 7 include una funzionalità di consenso esplicito ActiveX, il che significa che quasi tutti i controlli ActiveX preinstallati sono disattivati per impostazione predefinita. Gli utenti vengono richiesti dalla barra delle informazioni prima di poter accedere a un controllo ActiveX installato in precedenza che non è ancora stato usato su Internet. In questo modo un utente può consentire o negare l'accesso in base al controllo. Per altre informazioni su questa e altre nuove funzionalità, vedere la pagina delle funzionalità di Windows Internet Explorer 7.

Internet Explorer è in esecuzione in Windows Server 2003. In questo modo si riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità imposta il livello di sicurezza per l'area Internet su Alto. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.

Che cos'è La configurazione di sicurezza avanzata di Internet Explorer?
Internet Explorer Enhanced Security Configuration è un gruppo di impostazioni preconfigurate di Internet Explorer che riducono la probabilità che un utente o un amministratore scarichi e esegua contenuto Web dannoso in un server. Internet Explorer Enhanced Security Configuration riduce questa minaccia modificando numerose impostazioni relative alla sicurezza, incluse le impostazioni della scheda Sicurezza e avanzate in Opzioni Internet. Alcune delle modifiche principali includono:

  • Il livello di sicurezza per l'area Internet è impostato su Alto. Questa impostazione disabilita gli script, i componenti ActiveX, il contenuto HTML della macchina virtuale Microsoft (Microsoft VM) e i download di file.
  • Il rilevamento automatico dei siti Intranet è disabilitato. Questa impostazione assegna tutti i siti Web Intranet e tutti i percorsi UNC (Universal Naming Convention) non elencati in modo esplicito nell'area Intranet locale all'area Internet.
  • L'installazione su richiesta e le estensioni del browser non Microsoft sono disabilitate. Questa impostazione impedisce l'installazione automatica dei componenti delle pagine Web e impedisce l'esecuzione delle estensioni non Microsoft.
  • Il contenuto multimediale è disabilitato. Questa impostazione impedisce l'esecuzione di musica, animazioni e clip video.

Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la Guida alla gestione della configurazione della sicurezza avanzata di Internet Explorer, disponibile nel sito Web seguente.

Cosa fa l'aggiornamento?
L'aggiornamento rimuove la vulnerabilità modificando il modo in cui Il Gestore oggetti WMI crea un'istanza di altri controlli.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?

Sì. Questa vulnerabilità è stata divulgata pubblicamente. È stata assegnata la vulnerabilità comune e il numero di esposizione CVE-2006-4704.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
Sì. Questo aggiornamento della sicurezza risolve la vulnerabilità attualmente sfruttata. Alla vulnerabilità risolta è stato assegnato il numero di vulnerabilità e esposizione comuni CVE-2006-4704.

Informazioni sull'aggiornamento della sicurezza

Software interessato:

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Visual Studio 2005

Prerequisiti
Questo aggiornamento della sicurezza richiede Microsoft Visual Studio 2005.

È necessario installare Microsoft Windows Installer 3.1. Per installare la versione più recente di Windows Installer, visitare il seguente sito Web Microsoft:

Windows Installer 3.1 Redistributable (v2)

Inclusione nei Service Pack futuri:
L'aggiornamento per questo problema verrà incluso in un Service Pack futuro.

Informazioni sull'installazione

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
**/q[n b r f]** Imposta il livello dell'interfaccia utente. n - Nessuna interazione utente b - Interazione utente di base r - Interazione utente ridotta f - Interazione utente completa (impostazione predefinita)
Opzioni di installazione
/extract [directory] Estrarre il pacchetto nella directory specificata.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/promptrestart Visualizzare una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni di registrazione
**/l[i w e a r u c m o p v x + ! *] <LogFile>** i - Messaggi di stato w - Avvisi non irreversibili e - Tutti i messaggi di errore a - Start up of actions r - Action-specific records u - User requests c - Initial UI parameters m - Out-of-memory or fatal exit information o - Out-of-disk-space messages p - Terminal properties v - Verbose output x - Extra debugging information + - Append to existing log file ! - Scaricare ogni riga nel log * - Registrare tutte le informazioni, ad eccezione delle opzioni v e x
/log <LogFile> Equivalente a /l* <LogFile>

Nota È possibile combinare queste opzioni in un unico comando. Per altre informazioni sulle opzioni di installazione supportate, vedere Opzioni della riga di comando di Windows Installer. Per altre informazioni su Windows Installer, visitare il sito Web MSDN di Windows Installer.

Informazioni sulla distribuzione

Per installare l'aggiornamento della sicurezza senza alcun intervento dell'utente, usare il comando seguente al prompt dei comandi:

VS80-KB925674-x86.exe /qn

Nota L'uso dell'opzione /qn elimina tutti i messaggi. Ciò include l'eliminazione dei messaggi di errore. Amministrazione istrator deve usare uno dei metodi supportati per verificare che l'installazione sia riuscita quando usano l'opzione /qn.

Per installare l'aggiornamento della sicurezza senza forzare il riavvio del sistema, usare il comando applicabile seguente al prompt dei comandi:

VS80-KB925674-x86.exe /norestart

Per informazioni su come distribuire questo aggiornamento della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services. Per altre informazioni su come distribuire questo aggiornamento della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services. Questo aggiornamento della sicurezza sarà disponibile anche tramite il sito Web di Microsoft Update.

Requisito di riavvio In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.

Per ridurre la possibilità che venga richiesto un riavvio, chiudere tutte le istanze di Visual Studio 2005 prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare il computer, vedere l'articolo della Microsoft Knowledge Base 887012.

Informazioni di rimozione Per rimuovere questo aggiornamento, utilizzare lo strumento Installazione applicazioni in Pannello di controllo.

Informazioni sul file La versione inglese di questo aggiornamento include gli attributi del file (o versioni successive) elencati nella tabella seguente. Le date e le ore per questi file sono elencate nell'ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sul file, le informazioni vengono convertite nell'ora locale. Per trovare la differenza tra l'ora UTC e l'ora locale, usare la scheda Fuso orario nello strumento Data e ora in Pannello di controllo.

Microsoft Visual Studio 2005

Nome del file Versione Data Time Dimensione
wmiscriptutils.dll 8.0.50727.236 28 ottobre 2006 08:46 54,272

Verifica dell'installazione dell'aggiornamento

Informazioni sulla versione dei file

Nota Poiché sono disponibili diverse versioni di Microsoft Windows, i passaggi seguenti potrebbero essere diversi nel computer. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

  1. Fare clic su Start e quindi su Cerca.
  2. Nel riquadro Risultati ricerca fare clic su Tutti i file e le cartelle in Cerca complementare.
  3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
  4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
  5. Nella scheda Versione determinare la versione del file installato nel computer confrontandolo con la versione documentata nella tabella di informazioni file appropriata. Nota Gli attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare l'installazione dell'aggiornamento. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

Recupero di altri Aggiornamenti di sicurezza:

Aggiornamenti per altri problemi di sicurezza sono disponibili nelle posizioni seguenti:

  • Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "security_patch".
  • Aggiornamenti per le piattaforme consumer sono disponibili all'indirizzo Sito Web di Microsoft Update.

Supporto:

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft all'indirizzo 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Risorse di sicurezza:

Software Update Services:

Usando Microsoft Software Update Services (SUS), gli amministratori possono distribuire rapidamente e in modo affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti ai server basati su Windows 2000 e Windows Server 2003 e ai sistemi desktop che eseguono Windows 2000 Professional o Windows XP Professional.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza tramite Software Update Services, visitare il sito Web di Software Update Services.

Windows Server Update Services:

Usando Windows Server Update Services (WSUS), gli amministratori possono distribuire in modo rapido e affidabile gli aggiornamenti critici e gli aggiornamenti della sicurezza più recenti per i sistemi operativi Windows 2000 e versioni successive, Office XP e versioni successive, Exchange Server 2003 e SQL Server 2000 in Windows 2000 e versioni successive.

Per altre informazioni su come distribuire gli aggiornamenti della sicurezza con Windows Server Update Services, visitare il sito Web di Windows Server Update Services.

Server di gestione dei sistemi:

Microsoft Systems Management Server (SMS) offre una soluzione aziendale altamente configurabile per la gestione degli aggiornamenti. Usando SMS, gli amministratori possono identificare i sistemi basati su Windows che richiedono aggiornamenti della sicurezza e possono eseguire la distribuzione controllata di questi aggiornamenti in tutta l'azienda con interruzioni minime agli utenti finali. Per altre informazioni su come gli amministratori possono usare SMS 2003 per distribuire gli aggiornamenti della sicurezza, visitare il sito Web di gestione delle patch di sicurezza SMS 2003. Gli utenti SMS 2.0 possono anche usare Software Aggiornamenti Service Feature Pack per distribuire gli aggiornamenti della sicurezza. Per informazioni sugli SMS, visitare il sito Web SMS.

Nota SMS usa Microsoft Baseline Security Analyzer, Microsoft Office Detection Tool e Enterprise Update Scan Tool per fornire un ampio supporto per il rilevamento e la distribuzione degli aggiornamenti del bollettino sulla sicurezza. Alcuni aggiornamenti software potrebbero non essere rilevati da questi strumenti. Amministrazione istrator può usare le funzionalità di inventario dell'SMS in questi casi per indirizzare gli aggiornamenti a sistemi specifici. Per altre informazioni su questa procedura, visitare il sito Web seguente. Alcuni aggiornamenti della sicurezza richiedono diritti amministrativi dopo un riavvio del sistema. Amministrazione istrators possono usare lo strumento di distribuzione dei diritti elevati (disponibile nel Feature Pack di Amministrazione istration SMS 2003 e nel Feature Pack di Amministrazione istration SMS 2.0) per installare questi aggiornamenti.

Declinazione di responsabilità:

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • V1.0 (12 dicembre 2006): Bollettino pubblicato.

Costruito al 2014-04-18T13:49:36Z-07:00