Esporta (0) Stampa
Espandi tutto

Advisory Microsoft sulla sicurezza 904797

Una vulnerabilità nel protocollo RDP (Remote Desktop Protocol) potrebbe provocare una condizione di Denial of Service

Data di pubblicazione: sabato 16 luglio 2005

Microsoft sta attualmente esaminando una vulnerabilità segnalata pubblicamente che interessa i servizi di Desktop remoto. Attualmente non sono pervenute informazioni su tentativi di attacco mediante questa vulnerabilità, né segnalazioni di impatto sui clienti, nondimeno Microsoft sta analizzando a fondo le segnalazioni pubbliche.

Una prima fase di ricerca ha stabilito che esiste una vulnerabilità di tipo Denial of Service in grado di consentire a un utente malintenzionato di inviare una richiesta RDP (Remote Data Protocol) appositamente predisposta a un sistema interessato. È stato inoltre rilevato che tale vulnerabilità si limita esclusivamente alla condizione Denial of Service, per cui un utente malintenzionato non potrebbe sfruttare questa vulnerabilità per assumere il controllo completo di un sistema. I servizi che utilizzano il protocollo RDP non sono abilitati per impostazione predefinita; tuttavia, se viene abilitato un servizio, un utente malintenzionato può forzare il riavvio del sistema.
Nota La funzionalità Desktop remoto è abilitata per impostazione predefinita in Windows XP Media Center Edition.

Una volta completate le ricerche, Microsoft intraprenderà l'azione appropriata per la protezione dei clienti. In base alle esigenze dei clienti, potrebbe essere necessario distribuire un aggiornamento per la protezione tramite il processo di rilascio mensile oppure un aggiornamento per la protezione integrativo.

Microsoft incoraggia sempre l'invio responsabile di informazioni sulle vulnerabilità. La pratica diffusa di segnalare le vulnerabilità direttamente al produttore è utile a tutti poiché assicura la creazione di aggiornamenti completi e di alta qualità per le vulnerabilità di protezione. Inoltre, consente di eliminare il rischio di attacchi da parte di utenti malintenzionati durante lo sviluppo dell'aggiornamento per la protezione.

Fattori attenuanti:

  • Le configurazioni predefinite standard dei firewall e le procedure consigliate per la configurazione dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi a Internet abbiano un numero minimo di porte esposte.
  • Per impostazione predefinita, i servizi che utilizzano il protocollo RDP non sono abilitati.
    Nota La funzionalità Desktop remoto è abilitata per impostazione predefinita in Windows XP Media Center Edition.

Informazioni generali

Scopo dell'advisory: offrire ai clienti una notifica della vulnerabilità divulgata pubblicamente.

Stato dell'advisory: problema confermato, aggiornamento per la protezione pianificato.

Raccomandazione: consultare le azioni consigliate ed eseguire le configurazioni necessarie.

In questo advisory vengono presi in esame i seguenti prodotti software.

Software correlato
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 per sistemi basati su Itanium
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium
Microsoft Windows Server 2003 x64 Edition

Qual è lo scopo di questo advisory?
Microsoft è a conoscenza di una nuova segnalazione di vulnerabilità che influisce sui Servizi terminal e sui servizi di Desktop remoto, un componente di Microsoft Windows. Questa vulnerabilità riguarda il software elencato nella sezione "Cenni preliminari".

Il problema descritto è una vulnerabilità a livello di sicurezza che richiede la pubblicazione di un aggiornamento Microsoft?
Sì.

A cosa è dovuto questo rischio?
Richieste non valide del Desktop remoto sono state gestite dal servizio in maniera non appropriata.

Che cos'è il protocollo RDP (Remote Desktop Protocol)?
Il protocollo RDP consente agli utenti di creare una sessione virtuale sui computer desktop. Consente inoltre agli utenti di accedere a tutti i dati e alle applicazioni contenute sui computer desktop da un altro computer. Per ulteriori informazioni sul protocollo RDP, visitare il seguente sito Web.

In quale prodotto Microsoft è stato implementato il protocollo RDP?
In generale, RDP è il protocollo sottostante per le funzioni Windows che consente di eseguire sessioni del desktop remoto. Ad esempio:

  • I Servizi terminal in Windows 2000 e Windows Server 2003 implementano il protocollo RDP. Per ulteriori informazioni sui Servizi terminal e sul protocollo RDP, visitare il seguente sito Web.
  • Il servizio Condivisione desktop remoto in Windows XP implementa il protocollo RDP. Per ulteriori informazioni sulla funzione di Desktop remoto in Windows XP, visitare il seguente sito Web.

In quale modo un utente malintenzionato può sfruttare questa vulnerabilità?
Un utente malintenzionato può tentare di sfruttare la vulnerabilità creando una richiesta del Desktop remoto appositamente predisposta e inviandola a un sistema interessato.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità?
Se un utente malintenzionato riuscisse a sfruttare tale vulnerabilità, la ricezione di una richiesta non valida del Desktop remoto potrebbe provocare l'arresto del sistema interessato in seguito a un attacco di tipo Denial of Service. È stato inoltre rilevato che tale vulnerabilità si limita esclusivamente alla condizione Denial of Service, per cui un utente malintenzionato non potrebbe sfruttare questa vulnerabilità per assumere il controllo completo di un sistema.

Microsoft rilascerà aggiornamenti per questo advisory man mano che si rendono disponibili nuove informazioni?
Sì. Si tratta di una notifica iniziale per informare i clienti dell'esistenza del problema. Ulteriori informazioni su tale vulnerabilità verranno fornite con la prosecuzione delle ricerche.

Questo problema è stato segnalato pubblicamente?
I dettagli relativi alla vulnerabilità segnalata sono stati resi pubblici già al momento della segnalazione del problema a Microsoft. Microsoft incoraggia sempre l'invio responsabile di informazioni sulle vulnerabilità. La pratica diffusa di segnalare le vulnerabilità direttamente al produttore è utile a tutti poiché assicura la creazione di aggiornamenti completi e di alta qualità per le vulnerabilità di protezione. Inoltre, consente di eliminare il rischio di attacchi da parte di utenti malintenzionati durante lo sviluppo dell'aggiornamento per la protezione.

Windows XP Home Edition non supporta la funzionalità Desktop remoto. È comunque esposto a tale vulnerabilità?
Sì. Sebbene Windows XP Home Edition non supporti la funzionalità Desktop remoto, presenta una funzione denominata Assistenza remota. Quando una richiesta dell'Assistenza remota è in sospeso, il computer risulta esposto agli attacchi suddetti. Per avviare una richiesta dell'Assistenza remota è necessaria l'interazione dell'utente.

  • Rileggere l'articolo della Microsoft Knowledge Base associato a questo advisory

    Per ottenere ulteriori informazioni su questa funzionalità, vedere l'articolo della Microsoft Knowledge Base 904797.

  • Se si ritiene di essere interessati da questo problema e si desidera usufruire dei servizi del supporto tecnico, visitare il sito del Servizio Supporto Tecnico Clienti Microsoft. Le chiamate al supporto tecnico per problemi relativi agli aggiornamenti per la protezione o a virus sono gratuite. I clienti internazionali possono ottenere assistenza tecnica utilizzando uno dei metodi elencati nel sito Web Guida alla sicurezza e supporto tecnico per utenti privati.

    Per garantire la sicurezza dei sistemi contro i tentativi di sfruttamento delle vulnerabilità, tutti i clienti devono applicare gli aggiornamenti per la protezione più recenti rilasciati da Microsoft. I clienti che hanno abilitato gli aggiornamenti automatici riceveranno automaticamente tutti gli aggiornamenti Windows. Per ulteriori informazioni sugli aggiornamenti per la protezione, visitare il sito Web Sicurezza di Microsoft.
  • Protezione dei PC

    Microsoft incoraggia a seguire le indicazioni disponibili in Proteggi il tuo PC per attivare un firewall, acquisire aggiornamenti software e installare software antivirus. Per ulteriori informazioni su questi passaggi, visitare il sito Web Proteggi il tuo PC.

  • Per ulteriori informazioni sulla protezione in Internet, visitare la home page del sito Microsoft Security.
  • Aggiornamento regolare di Windows

    Si consiglia a tutti gli utenti di Windows di applicare gli ultimi aggiornamenti per la protezione Microsoft al fine di garantire la massima sicurezza del computer. Per verificare se il software è aggiornato, visitare il sito Web Windows Update per eseguire la scansione del computer e installare eventuali aggiornamenti ad alta priorità. Se la funzionalità Aggiornamenti automatici è attivata, gli aggiornamenti vengono inviati al computer al momento del rilascio, ma è comunque necessario assicurarsi di installarli.

Soluzioni alternative

Microsoft ha verificato le soluzioni alternative seguenti. Sebbene queste soluzioni alternative non eliminino la vulnerabilità sottostante, consentono di bloccare gli attacchi noti. Se una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

Bloccare la porta TCP 3389 a livello del firewall.

Questa porta viene utilizzata per stabilire una connessione con il componente interessato. Bloccandola a livello di firewall della rete perimetrale è quindi possibile evitare che i sistemi protetti dal firewall subiscano attacchi mirati a sfruttare la vulnerabilità. Inoltre, in Windows XP e Windows Server 2003, il Windows Firewall è in grado di assicurare la protezione di singoli computer. Per impostazione predefinita, Windows Firewall non consente alcuna connessione a questa porta. Per informazioni sulla disattivazione dell'eccezione Windows Firewall per il Desktop remoto in queste piattaforme, visitare il seguente sito Web.

Disattivare i Servizi terminal o la funzionalità Desktop remoto, se non necessari.

Se tali servizi non sono più necessari su un sistema, è consigliabile disattivarli per consentire una protezione ottimale. La disattivazione dei servizi non utilizzati e non necessari consente di ridurre l'esposizione ai rischi di vulnerabilità per la protezione.

Per informazioni sulla disattivazione della funzionalità Desktop remoto tramite Criteri di gruppo, vedere l'articolo della Microsoft Knowledge Base 306300.

Proteggere le connessioni al Desktop remoto utilizzando un criterio IPsec.

Le configurazioni specifiche dipendono dai diversi ambienti in uso. Per informazioni sui criteri IPsec (Internet Protocol Security), visitare il seguente sito Web.

Proteggere le connessioni al Desktop remoto utilizzando una connessione VPN (Virtual Private Network).

Le configurazioni specifiche dipendono dai diversi ambienti in uso. Per ulteriori informazioni sulle reti VPN, visitare il seguente sito Web.

Altre informazioni

Risorse:

Dichiarazione di non responsabilità:

Le informazioni disponibili in questo advisory sono fornite "come sono" senza garanzie di alcun tipo. Conseguentemente, Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni:

  • 16 luglio 2005: pubblicazione dell'advisory

Built at 2014-04-18T01:50:00Z-07:00

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft