Bollettino sulla sicurezza

Microsoft Security Bulletin MS11-079 - Importante

Le vulnerabilità nel gateway di accesso unificato di Microsoft Forefront potrebbero causare l'esecuzione di codice remoto (2544641)

Pubblicato: 11 ottobre 2011

Versione: 1.0

Informazioni generali

Schema riepilogativo

Questo aggiornamento della sicurezza risolve cinque vulnerabilità segnalate privatamente in Microsoft Forefront Unified Access Gateway (UAG). La più grave di queste vulnerabilità potrebbe consentire l'esecuzione remota del codice se un utente visita un sito Web interessato usando un URL appositamente creato. Tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web di questo tipo. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.

Questo aggiornamento della sicurezza è valutato Importante per tutte le versioni supportate di Microsoft Forefront Unified Access Gateway 2010. Per altre informazioni, vedere la sottosezione, Affected e Non-Affected Software, in questa sezione.

L'aggiornamento della sicurezza risolve le vulnerabilità modificando il modo in cui UAG gestisce le richieste appositamente create, modificando il file MicrosoftClient.JAR e aggiungendo la gestione delle eccezioni intorno al valore Null del server Web UAG. Per altre informazioni sulle vulnerabilità, vedere la sottosezione Domande frequenti per la voce di vulnerabilità specifica nella sezione successiva Informazioni sulla vulnerabilità.

Elemento consigliato. Microsoft consiglia ai clienti di applicare l'aggiornamento alla prima opportunità.

Problemi noti.Articolo della Microsoft Knowledge Base 2544641 documenta i problemi attualmente noti che i clienti potrebbero riscontrare durante l'installazione di questo aggiornamento della sicurezza. L'articolo illustra anche le soluzioni consigliate per questi problemi.

Software interessato e non interessato

Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Altre versioni o edizioni superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, visitare supporto tecnico Microsoft Ciclo di vita.

Software interessato

Sistema operativo Impatto massimo sulla sicurezza Valutazione della gravità aggregata Bollettini sostituiti da questo aggiornamento
Microsoft Forefront Unified Access Gateway 2010[1]\ (KB2522482) Esecuzione di codice remoto Importante None
Microsoft Forefront Unified Access Gateway 2010 Update 1[1]\ (KB2522483) Esecuzione di codice remoto Importante None
Microsoft Forefront Unified Access Gateway 2010 Update 2[1]\ (KB2522484) Esecuzione di codice remoto Importante None
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1[1]\ (KB2522485) Esecuzione di codice remoto Importante None

[1]Questo aggiornamento è disponibile solo nell'Area download Microsoft. Vedere la sezione successiva, Domande frequenti correlate a questo aggiornamento della sicurezza.

Perché gli aggiornamenti sono disponibili solo nell'Area download Microsoft? 
Microsoft rilascia questi aggiornamenti nell'Area download Microsoft in modo che i clienti possano iniziare ad aggiornare i propri sistemi il prima possibile.

Dove sono i dettagli delle informazioni sul file? 
Per informazioni dettagliate sul percorso delle informazioni sui file, vedere le tabelle di riferimento nella sezione Distribuzione aggiornamenti della sicurezza.

Intelligent gateway applicazione (IAG) è interessato dalle vulnerabilità descritte in questo bollettino? 
Sì. Microsoft Intelligent gateway applicazione 2007 Service Pack 2 è interessato dalla vulnerabilità di suddivisione delle risposte excelTable (CVE-2011-1895), vulnerabilità XSS riflessa di ExcelTable (CVE-2011) Vulnerabilità XSS riflessa predefinita1-1896 (CVE-2011-1897) e vulnerabilità di esecuzione del codice non elaborabili (CVE-2011-1969). Per altre informazioni, i clienti IAG devono contattare gli OEM. I clienti negli Stati Uniti e in Canada possono anche ricevere supporto tecnico dal servizio clienti e dal supporto tecnico all'indirizzo 1-800-936-3100. I clienti internazionali possono anche ricevere supporto tecnico dal team di supporto servizi e sicurezza sul campo all'indirizzo 1-425-454-7946. Microsoft non addebita addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per problemi di supporto, visitare supporto tecnico Microsoft.

Gli amministratori devono eseguire altre azioni dopo l'installazione di questo aggiornamento? 
Sì. Dopo l'installazione di questo aggiornamento, l'amministratore UAG deve aprire la console di gestione di Forefront UAG e attivare la configurazione per i clienti da proteggere dalle vulnerabilità descritte in questo bollettino.

Perché questo aggiornamento risolve diverse vulnerabilità di sicurezza segnalate? 
Questo aggiornamento contiene il supporto per diverse vulnerabilità perché le modifiche necessarie per risolvere questi problemi si trovano nei file correlati. Invece di dover installare più aggiornamenti quasi uguali, i clienti devono installare solo questo aggiornamento.

Informazioni sulla vulnerabilità

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio del bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla valutazione della gravità e dell'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di ottobre. Per altre informazioni, vedere Microsoft Exploitability Index.

Software interessato Vulnerabilità di suddivisione delle risposte di ExcelTable XSS - CVE-2011-1895 Vulnerabilità XSS riflessa di ExcelTable - CVE-2011-1896 Vulnerabilità XSS riflessa predefinita - CVE-2011-1897 Vulnerabilità di esecuzione del codice non elaborabili - CVE-2011-1969 Arresto anomalo del cookie di sessione Null - CVE-2011-2012 Valutazione della gravità aggregata
Microsoft Forefront Unified Access Gateway 2010 Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Importante \ Esecuzione di codice remoto Importante \ Denial of Service Importante
Microsoft Forefront Unified Access Gateway 2010 Update 1 Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Importante \ Esecuzione di codice remoto Importante \ Denial of Service Importante
Microsoft Forefront Unified Access Gateway 2010 Update 2 Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Importante \ Esecuzione di codice remoto Importante \ Denial of Service Importante
Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Importante \ Elevazione dei privilegi Importante \ Esecuzione di codice remoto Importante \ Denial of Service Importante

Vulnerabilità di suddivisione delle risposte di ExcelTable XSS - CVE-2011-1895

Esiste una vulnerabilità di divisione della risposta HTTP nel server UAG (Microsoft Forefront Unified Access Gateway) in cui JavaScript può essere reinsettato all'utente nella pagina risultante, consentendo in modo efficace l'esecuzione di JavaScript controllato da utenti malintenzionati nel contesto dell'utente che fa clic sul collegamento.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2011-1895.

Fattori di mitigazione della vulnerabilità di suddivisione delle risposte di ExcelTable - CVE-2011-1895

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.

Soluzioni alternative per la vulnerabilità di suddivisione delle risposte di ExcelTable - CVE-2011-1895

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Domande frequenti sulla vulnerabilità di suddivisione delle risposte di ExcelTable - CVE-2011-1895

Qual è l'ambito della vulnerabilità? 
Si tratta di una vulnerabilità di scripting intersito che potrebbe comportare l'elevazione dei privilegi o la divulgazione di informazioni.

Che cosa causa la vulnerabilità? 
Questa vulnerabilità è causata quando Forefront Unified Access Gateway (UAG) non gestisce correttamente lo script contenuto in una richiesta appositamente creata, consentendo di riflettere il contenuto dannoso all'utente.

Cosa può fare un utente malintenzionato che usa la vulnerabilità? 
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe leggere il contenuto che l'autore dell'attacco non è autorizzato a leggere, usare l'identità della vittima per intraprendere azioni per conto della vittima e inserire contenuto dannoso nel browser della vittima.

In che modo un utente malintenzionato potrebbe sfruttare lavulnerabilità? 
Affinché questa vulnerabilità venga sfruttata, un utente UAG autorizzato deve fare clic su un URL appositamente creato che porta l'utente a un sito di destinazione nel server UAG che contiene lo script dannoso, che riflette quindi lo script nel browser dell'utente.

In uno scenario di attacco tramite posta elettronica, un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando un messaggio di posta elettronica contenente l'URL appositamente creato all'utente del sito UAG di destinazione e convincendo l'utente a fare clic sull'URL appositamente creato.

In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web che contiene un URL appositamente creato per il sito di destinazione usato per tentare di sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web appositamente creato. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o un messaggio di Instant Messenger che li porta al sito Web dell'utente malintenzionato e quindi convincendoli a fare clic sull'URL appositamente creato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità? 
Gli utenti con accesso a un server UAG sono a rischio di sfruttamento di questa vulnerabilità.

Cosa fa l'aggiornamento? 
Questo risolve la vulnerabilità modificando il modo in cui UAG gestisce le richieste appositamente create, bloccando la possibilità di riflettere il contenuto all'utente.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente? 
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata? 
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Vulnerabilità XSS riflessa di ExcelTable - CVE-2011-1896

Esiste una vulnerabilità XSS nel server UAG (Microsoft Forefront Unified Access Gateway) in cui JavaScript può essere inserito nuovamente all'utente nella pagina risultante, consentendo in modo efficace l'esecuzione di JavaScript controllato da utenti malintenzionati nel contesto dell'utente che fa clic sul collegamento.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2011-1896.

Fattori di mitigazione per la vulnerabilità XSS di ExcelTable - CVE-2011-1896

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.

Soluzioni alternative per la vulnerabilità XSS di ExcelTable - CVE-2011-1896

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Domande frequenti sulla vulnerabilità XSS di ExcelTable - CVE-2011-1896

Qual è l'ambito della vulnerabilità? 
Si tratta di una vulnerabilità di scripting intersito che potrebbe comportare l'elevazione dei privilegi o la divulgazione di informazioni.

Che cosa causa la vulnerabilità? 
Questa vulnerabilità è causata quando Forefront Unified Access Gateway (UAG) non gestisce correttamente lo script in una richiesta appositamente creata, consentendo di riflettere il contenuto dannoso all'utente.

Cosa può fare un utente malintenzionato che usa la vulnerabilità? 
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe leggere il contenuto che l'autore dell'attacco non è autorizzato a leggere, usare l'identità della vittima per intraprendere azioni per conto della vittima e inserire contenuto dannoso nel browser della vittima.

In che modo un utente malintenzionato potrebbe sfruttare lavulnerabilità? 
Affinché questa vulnerabilità venga sfruttata, un utente UAG autorizzato deve fare clic su un URL appositamente creato che porta l'utente a un sito di destinazione nel server UAG che contiene lo script dannoso, che riflette quindi lo script nel browser dell'utente.

In uno scenario di attacco tramite posta elettronica, un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando un messaggio di posta elettronica contenente l'URL appositamente creato all'utente del sito UAG di destinazione e convincendo l'utente a fare clic sull'URL appositamente creato.

In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web che contiene un URL appositamente creato per il sito di destinazione usato per tentare di sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web appositamente creato. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o un messaggio di Instant Messenger che li porta al sito Web dell'utente malintenzionato e quindi convincendoli a fare clic sull'URL appositamente creato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità? 
Gli utenti con accesso a un server UAG sono a rischio di sfruttamento di questa vulnerabilità.

Cosa fa l'aggiornamento? 
Questo aggiornamento risolve la vulnerabilità modificando il modo in cui UAG gestisce le richieste appositamente create, bloccando la possibilità di riflettere il contenuto all'utente.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente? 
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata? 
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Vulnerabilità XSS riflessa predefinita - CVE-2011-1897

Esiste una vulnerabilità XSS nel server UAG (Microsoft Forefront Unified Access Gateway) in cui JavaScript può essere inserito nuovamente all'utente nella pagina risultante, consentendo in modo efficace l'esecuzione di JavaScript controllato da utenti malintenzionati nel contesto dell'utente che fa clic sul collegamento.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2011-1897.

Fattori di mitigazione per la vulnerabilità XSS riflessa predefinita - CVE-2011-1897

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.

Soluzioni alternative per la vulnerabilità XSS riflessa predefinita - CVE-2011-1897

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Domande frequenti sulla vulnerabilità XSS riflessa predefinita - CVE-2011-1897

Qual è l'ambito della vulnerabilità? 
Si tratta di una vulnerabilità di scripting intersito che potrebbe comportare l'elevazione dei privilegi o la divulgazione di informazioni.

Che cosa causa la vulnerabilità? 
Questa vulnerabilità è causata quando Forefront Unified Access Gateway (UAG) non gestisce correttamente le richieste appositamente create, consentendo di riflettere il contenuto all'utente.

Cosa può fare un utente malintenzionato che usa la vulnerabilità? 
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe leggere il contenuto che l'autore dell'attacco non è autorizzato a leggere, usare l'identità della vittima per intraprendere azioni per conto della vittima e inserire contenuto dannoso nel browser della vittima.

In che modo un utente malintenzionato potrebbe sfruttare lavulnerabilità? 
Affinché questa vulnerabilità venga sfruttata, un utente UAG autorizzato deve fare clic su un URL appositamente creato che porta l'utente a un sito di destinazione nel server UAG che contiene lo script dannoso, che riflette quindi lo script nel browser dell'utente.

In uno scenario di attacco tramite posta elettronica, un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando un messaggio di posta elettronica contenente l'URL appositamente creato all'utente del sito UAG di destinazione e convincendo l'utente a fare clic sull'URL appositamente creato.

In uno scenario di attacco basato sul Web, un utente malintenzionato dovrà ospitare un sito Web che contiene un URL appositamente creato per il sito di destinazione usato per tentare di sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. Un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web appositamente creato. Un utente malintenzionato dovrà invece convincerli a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o un messaggio di Instant Messenger che li porta al sito Web dell'utente malintenzionato e quindi convincendoli a fare clic sull'URL appositamente creato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità? 
Gli utenti con accesso a un server UAG sono a rischio di sfruttamento di questa vulnerabilità.

Cosa fa l'aggiornamento? 
Questo aggiornamento modifica il modo in cui UAG gestisce le richieste appositamente create, bloccando la possibilità di riflettere il contenuto all'utente.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente? 
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata? 
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Vulnerabilità di esecuzione del codice non elaborabili - CVE-2011-1969

Microsoft Forefront Unified Access Gateway (UAG) applica un applet Java firmato che può essere sfruttato da siti Web dannosi per causare l'esecuzione di codice remoto in qualsiasi Web browser abilitato per Java.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2011-1969.

Fattori di mitigazione della vulnerabilità di esecuzione del codice non elaborabili - CVE-2011-1969

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Soluzioni alternative per la vulnerabilità di esecuzione del codice non elaborabili - CVE-2011-1969

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • Blacklist il file MicrosoftClient.Jar

    Aggiungere la voce per il file seguente:

    Java\jre6\lib\security\blacklist

    # UAG Client MicrosoftClient.jar
    SHA1-Digest-Manifest: dBKbNW1PZSjJ0lGcCeewcCrYx5g=
    

    Impatto della soluzione alternativa. MicrosoftClient.JAR verrà impedito l'esecuzione nel sistema.

    Come annullare la soluzione alternativa. 

    Rimuovere la voce per il file seguente:

    Java\jre6\lib\security\blacklist

    # UAG Client MicrosoftClient.jar
    SHA1-Digest-Manifest: dBKbNW1PZSjJ0lGcCeewcCrYx5g=
    

Domande frequenti sulla vulnerabilità di esecuzione del codice non elaborabili - CVE-2011-1969

Qual è l'ambito della vulnerabilità? 
Si tratta di una vulnerabilità di esecuzione remota del codice. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente connesso. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità? 
Questa vulnerabilità è causata da un applet Java vulnerabile installato in un browser dal server Forefront Unified Access Gateway (UAG).

Cosa può fare un utente malintenzionato che usa la vulnerabilità? 
Un utente malintenzionato potrebbe usare questa vulnerabilità per sfruttare i client che usano UAG.

In che modo un utente malintenzionato potrebbe sfruttare lavulnerabilità? 
Una vulnerabilità di esecuzione remota del codice viene introdotta in qualsiasi browser abilitato per Java installando un file .jar vulnerabile nei sistemi client. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente connesso. Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Quali sistemi sono principalmente a rischio dalla vulnerabilità? 
I sistemi client che usano UAG sono interessati da questa vulnerabilità. Questa vulnerabilità non consente la compromissione del server UAG.

Cosa fa l'aggiornamento? 
Questo aggiornamento modifica il file .jar vulnerabile.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente? 
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata? 
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Esiste una vulnerabilità Denial of Service nelle implementazioni di Microsoft Forefront Unified Access Gateway (UAG). In questo caso, un utente malintenzionato potrebbe sfruttare la vulnerabilità per arrestare il processo di lavoro IIS e negare l'accesso ai servizi Web nel sistema interessato.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2011-2012.

Microsoft non ha identificato alcun fattore di mitigazione per questa vulnerabilità.

Microsoft non ha identificato soluzioni alternative per questa vulnerabilità.

Qual è l'ambito della vulnerabilità? 
Si tratta di una vulnerabilità Denial of Service.

Che cosa causa la vulnerabilità? 
Questa vulnerabilità è causata da una convalida non corretta di un valore NULL contenuto nel cookie di sessione.

Cosa può fare un utente malintenzionato che usa la vulnerabilità? 
Un utente malintenzionato che sfrutta questa vulnerabilità potrebbe usarlo per arrestare in modo anomalo il server Web nel computer UAG interessato.

In che modo un utente malintenzionato potrebbe sfruttare lavulnerabilità? 
Un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando traffico di rete appositamente creato al server Web UAG interessato.

Quali sistemi sono principalmente a rischio dalla vulnerabilità? 
Sistemi che eseguono il server Web UAG.

Cosa fa l'aggiornamento? 
Questo aggiornamento aggiunge la gestione delle eccezioni intorno al valore Null del server Web UAG.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente? 
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata? 
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Aggiorna informazioni

Strumenti e linee guida per il rilevamento e la distribuzione

Gestire gli aggiornamenti software e della sicurezza necessari per la distribuzione nei server, nei sistemi desktop e mobili dell'organizzazione. Per altre informazioni, vedere TechNet Update Management Center. Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Gli aggiornamenti della sicurezza sono disponibili nell'Area download Microsoft. È possibile trovarli più facilmente eseguendo una ricerca di parole chiave per "aggiornamento della sicurezza". Questi aggiornamenti verranno forniti anche tramite gli altri metodi di distribuzione standard una volta completati i test per garantire che la distribuzione abbia esito positivo tramite questi canali.

Distribuzione degli aggiornamenti della sicurezza

Software interessato

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Forefront Unified Access Gateway 2010 (tutte le versioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software. In questa sezione sono disponibili informazioni aggiuntive nella sottosezione Informazioni sulla distribuzione.

Inclusione nei Service Pack futuri L'aggiornamento per questo problema verrà incluso in un Service Pack futuro o un aggiornamento cumulativo
Distribuzione
Installazione senza intervento dell'utente Forefront Unified Access Gateway 2010 (KB2522482):\ UAG_HF_KB2522482_0_0_8.msp /quiet
Forefront Unified Access Gateway 2010 Update 1 (KB2522483):\ UAG-KB2522483-v4.0.1152.163-ENU.msp /quiet
Forefront Unified Access Gateway 2010 Update 2 (KB2522484):\ UAG-KB2522484-v4.0.1269.284-ENU.msp /quiet
Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):\ UAG-KB2522485-v4.0.1752.10073-ENU.msp /quiet
Installazione senza riavvio Forefront Unified Access Gateway 2010 (KB2522482):\ UAG_HF_KB2522482_0_0_8.msp /norestart
Forefront Unified Access Gateway 2010 Update 1 (KB2522483):\ UAG-KB2522483-v4.0.1152.163-ENU.msp /norestart
Forefront Unified Access Gateway 2010 Update 2 (KB2522484):\ UAG-KB2522484-v4.0.1269.284-ENU.msp /norestart
Per Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):\ UAG-KB2522485-v4.0.1752.10073-ENU.msp /norestart
Aggiornare il file di log For Forefront Unified Access Gateway 2010 (KB2522482):\ MSI2522482.log
For Forefront Unified Access Gateway 2010 Update 1 (KB2522483):\ MSI2522483.log
For Forefront Unified Access Gateway 2010 Update 2 (KB2522484):\ MSI2522484.log
Per Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):\ MSI2522485.log
Ulteriori informazioni Vedere la sottosezione, gli strumenti di rilevamento e distribuzione e le linee guida
Requisito di riavvio
Riavvio obbligatorio? In alcuni casi, questo aggiornamento non richiede un riavvio. Se vengono usati i file necessari, questo aggiornamento richiederà un riavvio. Se si verifica questo comportamento, viene visualizzato un messaggio che indica di riavviare.\ \ Per ridurre la probabilità che venga richiesto un riavvio, arrestare tutti i servizi interessati e chiudere tutte le applicazioni che potrebbero usare i file interessati prima di installare l'aggiornamento della sicurezza. Per altre informazioni sui motivi per cui potrebbe essere richiesto di riavviare, vedere l'articolo della Microsoft Knowledge Base 887012.
HotPatching Non applicabile
Informazioni sulla rimozione Usare la finestra Aggiornamenti installata come Amministrazione istrator build-in o eseguire msiexec da una riga di comando con privilegi elevati.
Informazioni sui file Per Forefront Unified Access Gateway 2010 (KB2522482):\ Vedere l'articolo della Microsoft Knowledge Base 2522482
Forefront Unified Access Gateway 2010 Update 1 (KB2522483):\ Vedere l'articolo della Microsoft Knowledge Base 2522483
Forefront Unified Access Gateway 2010 Update 2 (KB2522484):\ Vedere l'articolo della Microsoft Knowledge Base 2522484
Per Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):\ Vedere l'articolo della Microsoft Knowledge Base 2522485
Verifica della chiave del Registro di sistema Forefront Unified Access Gateway 2010 (KB2522482):\ \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\54EBBA62-C7BB-4006-91D2-EFEB0738F93A
Forefront Unified Access Gateway 2010 Update 1 (KB2522483):\ \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\038FB8C4-F12D-428B-83F5-A964C34B6F2E
Forefront Unified Access Gateway 2010 Update 2 (KB2522484):\ \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\95244A26-7896-47D2-A49D-1FF43BC1C53C
Per Microsoft Forefront Unified Access Gateway 2010 Service Pack 1 (KB2522485):\ \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Components\1F535B6CD0A46D11CA9800102002AF58\E85EC0B9221C4BC4081C15D414260CC7\715FC104-32DB-4AAB-A1B9-F1F496F71DE5

Informazioni sulla distribuzione

Installazione dell'aggiornamento

Quando si installa questo aggiornamento della sicurezza, il programma di installazione verifica se uno o più file aggiornati nel sistema sono stati aggiornati in precedenza da un hotfix Microsoft.

Se in precedenza è stato installato un hotfix per aggiornare uno di questi file, il programma di installazione copia i file RTMQFE, SP1QFE o SP2QFE nel sistema. In caso contrario, il programma di installazione copia i file RTMGDR, SP1GDR o SP2GDR nel sistema. Gli aggiornamenti della sicurezza potrebbero non contenere tutte le varianti di questi file. Per altre informazioni su questo comportamento, vedere l'articolo della Microsoft Knowledge Base 824994.

Per altre informazioni sul programma di installazione, vedere l'articolo della Microsoft Knowledge Base 832475.

Per altre informazioni sulla terminologia visualizzata in questo bollettino, ad esempio l'hotfix, vedere l'articolo della Microsoft Knowledge Base 824684.

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione.
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/overwriteoem Sovrascrive i file OEM senza richiedere conferma.
/nobackup Non esegue il backup dei file necessari per la disinstallazione.
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.
/integrate:path Integra l'aggiornamento nei file di origine di Windows. Questi file si trovano nel percorso specificato nell'opzione.
/extract[:p ath] Estrae i file senza avviare il programma di installazione.
/ER Abilita la segnalazione errori estesa.
/verbose Abilita la registrazione dettagliata. Durante l'installazione, crea %Windir%\CabBuild.log. Questo log illustra in dettaglio i file copiati. L'uso di questa opzione può causare un rallentamento dell'installazione.

Nota È possibile combinare queste opzioni in un unico comando. Per la compatibilità con le versioni precedenti, l'aggiornamento della sicurezza supporta anche le opzioni di installazione usate dalla versione precedente del programma di installazione. Per altre informazioni sulle opzioni di installazione supportate, vedere l'articolo della Microsoft Knowledge Base 262841.

Nota per questo aggiornamento , tuttavia, non è possibile combinare /quiet e /forcerestart per questo aggiornamento. Vedere questo problema noto sulle opzioni di installazione nell'articolo della Microsoft Knowledge Base 2316074.

Rimozione dell'aggiornamento

Questo aggiornamento della sicurezza supporta le opzioni di installazione seguenti.

Switch Descrizione
/help Visualizza le opzioni della riga di comando.
Modalità di installazione
/passive Modalità di installazione automatica. Non è necessaria alcuna interazione dell'utente, ma viene visualizzato lo stato dell'installazione. Se è necessario un riavvio alla fine dell'installazione, all'utente verrà visualizzata una finestra di dialogo con un avviso timer che indica che il computer verrà riavviato in 30 secondi.
/quiet Modalità non interattiva. Si tratta dello stesso tipo di modalità automatica, ma non vengono visualizzati messaggi di stato o di errore.
Opzioni di riavvio
/norestart Non viene riavviato al termine dell'installazione
/forcerestart Riavvia il computer dopo l'installazione e forza la chiusura di altre applicazioni all'arresto senza prima salvare i file aperti.
/warnrestart[:x] Visualizza una finestra di dialogo con un timer che avvisa l'utente che il computer verrà riavviato in x secondi. L'impostazione predefinita è 30 secondi. Destinato all'uso con l'opzione /quiet o l'opzione /passive .
/promptrestart Visualizza una finestra di dialogo che richiede all'utente locale di consentire un riavvio.
Opzioni speciali
/forceappsclose Forza la chiusura di altri programmi quando il computer si arresta.
/log:path Consente il reindirizzamento dei file di log di installazione.

Verifica dell'applicazione dell'aggiornamento

  • Microsoft Baseline Security Analyzer

    Per verificare che un aggiornamento della sicurezza sia stato applicato a un sistema interessato, è possibile usare lo strumento Microsoft Baseline Security Analyzer (MBSA). Per altre informazioni, vedere la sezione Strumenti di rilevamento e distribuzione e linee guida, più indietro in questo bollettino.

  • Verifica della versione dei file

    Poiché esistono diverse edizioni di Microsoft Windows, i passaggi seguenti possono essere diversi nel sistema. In caso affermativo, vedere la documentazione del prodotto per completare questi passaggi.

    1. Fare clic su Start e quindi su Cerca.
    2. Nel riquadro Risultati ricerca fare clic su Tutti i file e lecartelle in Cerca complementare.
    3. Nella casella Tutto o parte del nome file digitare un nome file dalla tabella di informazioni file appropriata e quindi fare clic su Cerca.
    4. Nell'elenco dei file fare clic con il pulsante destro del mouse su un nome file dalla tabella di informazioni file appropriata e quindi scegliere Proprietà.
      Nota A seconda dell'edizione del sistema operativo o dei programmi installati nel sistema, alcuni dei file elencati nella tabella delle informazioni sui file potrebbero non essere installati.
    5. Nella scheda Versione determinare la versione del file installato nel sistema confrontandola con la versione documentata nella tabella di informazioni file appropriata.
      Nota Attributi diversi dalla versione del file possono cambiare durante l'installazione. Il confronto di altri attributi di file con le informazioni nella tabella delle informazioni sui file non è un metodo supportato per verificare che l'aggiornamento sia stato applicato. Inoltre, in alcuni casi, i file possono essere rinominati durante l'installazione. Se le informazioni sul file o sulla versione non sono presenti, usare uno degli altri metodi disponibili per verificare l'installazione degli aggiornamenti.
  • Verifica della chiave del Registro di sistema

    È anche possibile verificare i file installati dall'aggiornamento della sicurezza esaminando le chiavi del Registro di sistema elencate nella tabella di riferimento in questa sezione.

    Queste chiavi del Registro di sistema potrebbero non contenere un elenco completo di file installati. Inoltre, queste chiavi del Registro di sistema potrebbero non essere create correttamente quando un amministratore o un OEM integra o inserisce questo aggiornamento della sicurezza nei file di origine dell'installazione di Windows.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web delle protezioni attive forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Supporto tecnico

  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dal supporto per la sicurezza o da 1-866-PCSAFETY. Non sono previsti addebiti per le chiamate di supporto associate agli aggiornamenti della sicurezza. Per altre informazioni sulle opzioni di supporto disponibili, vedere Guida e supporto tecnico Microsoft.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Non è previsto alcun addebito per il supporto associato agli aggiornamenti della sicurezza. Per altre informazioni su come contattare Microsoft per i problemi di supporto, visitare il sito Web del supporto internazionale.

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (11 ottobre 2011): Bollettino pubblicato.

Costruito al 2014-04-18T13:49:36Z-07:00