Esporta (0) Stampa
Espandi tutto

Advisory Microsoft sulla sicurezza 911052

Attacco di tipo Denial of Service per l'allocazione della memoria tramite RPC

Data di pubblicazione: mercoledì 16 novembre 2005

Microsoft è a conoscenza di segnalazioni pubbliche relative al problema del codice di prova che tenta di sfruttare una possibile vulnerabilità in Microsoft Windows 2000 Service Pack 4 e in Microsoft Windows XP Service Pack 1. Questa vulnerabilità può consentire a un utente malintenzionato di inoltrare attacchi di tipo Denial of Service di durata limitata.

In Windows XP Service Pack 1, l'utente malintenzionato deve essere in possesso di credenziali di accesso valide per tentare di sfruttare questa vulnerabilità. La vulnerabilità non può essere sfruttata in remoto da utenti anonimi. Tuttavia, il componente interessato è disponibile in remoto agli utenti che dispongono di account utente standard. I clienti che hanno installato Windows XP Service Pack 2 non sono interessati da questa vulnerabilità come non lo sono neanche i clienti che utilizzano Windows Server 2003 e Windows Server 2003 Service Pack 1.

Attualmente non sono pervenute informazioni su attacchi effettuati a causa di questa vulnerabilità, né segnalazioni di impatto sui clienti. Tuttavia, Microsoft sta monitorando attivamente la situazione per tenere informati i clienti e fornire loro le indicazioni necessarie.

Microsoft è preoccupata che questa nuova vulnerabilità in Windows 2000 Service Pack 4 e Windows XP Service Pack 1 non sia stata segnalata in modo responsabile, esponendo a potenziali rischi gli utenti di computer, quindi continua a incoraggiare la segnalazione responsabile delle vulnerabilità. Microsoft ritiene che la prassi comune di segnalare le vulnerabilità direttamente al venditore sia nell'interesse di tutti. Questa prassi aiuta a garantire che i clienti ricevano aggiornamenti completi e di elevata qualità per risolvere le vulnerabilità di protezione, evitando l'esposizione ad attacchi dannosi durante lo sviluppo dell'aggiornamento.

Microsoft consiglia di seguire le indicazioni disponibili in Proteggi il tuo PC per attivare un firewall, acquisire aggiornamenti software e installare software antivirus. Per ulteriori informazioni su queste procedure, visitare il sito Web Proteggi il tuo PC.

Fattori attenuanti:

  • In Windows XP Service Pack 1, l'utente malintenzionato deve essere in possesso di credenziali di accesso valide per tentare di sfruttare questa vulnerabilità. La vulnerabilità non può essere sfruttata in remoto da utenti anonimi. Tuttavia, il componente interessato è disponibile in remoto agli utenti che dispongono di account utente standard. In alcune configurazioni, è possibile che utenti anonimi vengano autenticati come account Guest. Per ulteriori informazioni, vedere l'advisory Microsoft sulla sicurezza 906574.
  • I clienti che eseguono Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1 non sono interessati da questa vulnerabilità.
  • Le configurazioni predefinite standard dei firewall e le procedure consigliate per la configurazione dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi a Internet abbiano un numero minimo di porte esposte.

Informazioni generali

Scopo dell'advisory: segnalare un problema divulgato pubblicamente, chiarirne l'ambito e l'impatto, nonché fornire indicazioni prescrittive.

Stato dell'advisory: in esame.

Raccomandazione: consultare le azioni consigliate ed eseguire le configurazioni necessarie.


In questo advisory vengono presi in esame i seguenti prodotti software.

Software correlato
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1

Qual è lo scopo di questo advisory?
Microsoft è a conoscenza di una nuova vulnerabilità relativa ad attacchi di tipo Denial of Service per l'allocazione della memoria in Microsoft Windows. Questa vulnerabilità riguarda il software elencato nella sezione "Cenni preliminari".

Che cos’è RPC (Remote Procedure Call)?RPC è un protocollo utilizzato dal sistema operativo Windows che offre un meccanismo di comunicazione tra processi che consente a un programma in esecuzione su un computer di accedere ai servizi di un altro computer. Il protocollo deriva dal protocollo RPC OSF (Open Software Foundation), ma con l'aggiunta di alcune estensioni specifiche di Microsoft.

Il problema descritto è una vulnerabilità a livello di sicurezza che richiede la pubblicazione di un aggiornamento Microsoft?
Questo problema è attualmente in esame. Dopo aver completato le verifiche, potrebbe essere rilasciato un aggiornamento per la protezione relativo a questo problema.

A cosa è dovuto questo rischio?
Un utente malintenzionato potrebbe inviare pacchetti dannosi appositamente predisposti a un computer affetto dalla vulnerabilità, provocando una condizione di Denial of Service di durata limitata.

A quali attacchi viene esposto il sistema a causa di questa funzionalità?
Un utente malintenzionato potrebbe inviare pacchetti dannosi appositamente predisposti a un computer affetto dalla vulnerabilità, provocando una condizione di Denial of Service di durata limitata.

Soluzioni alternative

Microsoft ha verificato le soluzioni alternative seguenti. Sebbene queste soluzioni alternative non eliminino la vulnerabilità sottostante, consentono di bloccare gli attacchi noti. Se una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

  • Per una maggiore protezione contro i tentativi di connessione di rete anonimi per sfruttare questa vulnerabilità, configurare l'impostazione del Registro di sistema RestrictAnonymous rendendola più restrittiva:

    Per impostazione predefinita, in Windows 2000 il valore della voce RestrictAnonymous è impostato su 0, consentendo pertanto l'accesso agli utenti anonimi. Se si imposta il valore della voce del Registro di sistema su 2, agli utenti anonimi non verrà più consentito l'accesso senza autorizzazioni anonime esplicite. Per ulteriori informazioni sull'utilizzo della voce RestrictAnonymous in Windows 2000, vedere l'articolo della Knowledge Base 246261.

    Effetto della soluzione alternativa: Quando il valore di RestrictAnonymous nel Registro di sistema è impostato su 2, il token di accesso creato per gli utenti non autenticati non include il gruppo Everyone. Pertanto, il token di accesso non sarà più in grado di accedere alle risorse che concedono le autorizzazioni al gruppo Everyone. Ciò potrebbe causare un funzionamento indesiderato del sistema poiché molti servizi di Windows 2000, nonché programmi di terzi, si basano sulla possibilità di accesso anonimo per eseguire attività legittime.

  • Bloccare i seguenti elementi a livello del firewall:
    • Porte UDP 135, 137, 138 e 445 e porte TCP 135, 139, 445 e 593
    • Tutto il traffico in ingresso non richiesto sulle porte successive alla 1024
    • Qualsiasi altra porta RPC specificamente configurata
    • Il componente Servizio Internet COM (CIS) o RPC su http (se installato), in attesa sulle porte 80 e 443

    Queste porte vengono utilizzate per avviare una connessione con RPC. Bloccandole a livello di firewall è quindi possibile evitare che i sistemi protetti dal firewall subiscano attacchi mirati a sfruttare la vulnerabilità. Inoltre, assicurarsi di bloccare qualsiasi altra porta RPC specificamente configurata sul sistema remoto. Si consiglia di bloccare tutte le comunicazioni in ingresso non richieste provenienti da Internet per impedire gli attacchi che potrebbero utilizzare altre porte. Per ulteriori informazioni sulle porte utilizzate da RPC, visitare il seguente sito Web. Per ulteriori informazioni sulla disattivazione di CIS, consultare l'articolo della Microsoft Knowledge Base 825819.

  • Per una maggiore protezione contro i tentativi di sfruttare questa vulnerabilità con attacchi basati sulla rete, utilizzare un firewall personale, come ad esempio Firewall connessione Internet , incluso in Windows XP Service Pack 1.

    Per impostazione predefinita, la funzionalità Firewall connessione Internet in Windows XP Service Pack 1 consente di proteggere la connessione a Internet in quanto blocca il traffico in entrata non richiesto. È preferibile bloccare tutte le comunicazioni in entrata non richieste provenienti da Internet.

    Per configurare manualmente Firewall connessione Internet per una connessione, seguire i passaggi riportati di seguito:

    1. Fare clic su Start e scegliere Pannello di controllo.
    2. Nella visualizzazione predefinita, per categorie, fare doppio clic su Rete e connessioni Internet, quindi fare clic su Connessioni di rete.
    3. Fare clic con il pulsante destro del mouse sulla connessione per la quale si desidera abilitare Firewall connessione Internet e scegliere Proprietà.
    4. Fare clic sulla scheda Avanzate.
    5. Selezionare la check box Proteggi il computer e la rete limitando o impedendo l'accesso al computer da Internet, quindi scegliere OK.

    Nota Per abilitare la comunicazione di alcuni programmi e servizi attraverso il firewall, fare clic su Impostazioni nella scheda Avanzate, quindi selezionare i programmi, i protocolli e i servizi desiderati.

  • Per una maggiore protezione contro i tentativi di sfruttare questa vulnerabilità con attacchi basati sulla rete, attivare il filtro TCP/IP avanzato nei sistemi che lo supportano.

    Per bloccare tutto il traffico in ingresso non richiesto, è possibile attivare il filtro TCP/IP avanzato. Per ulteriori informazioni sulla procedura di configurazione del filtro TCP/IP, vedere l'articolo della Microsoft Knowledge Base 309798.

  • Per una maggiore protezione contro i tentativi di sfruttare questa vulnerabilità con attacchi basati sulla rete, bloccare le porte interessate utilizzando IPSec nei sistemi a rischio.

    Utilizzare IPSec (Internet Protocol Security) per proteggere le comunicazioni di rete. Per informazioni dettagliate su IPSec e sull'applicazione di filtri, vedere gli articoli della Knowledge Base 313190 e 813878.

  • Se si ritiene di essere interessati da questo problema e si desidera usufruire dei servizi del supporto tecnico, visitare il sito del Servizio Supporto Tecnico Clienti Microsoft. Le chiamate al supporto tecnico per problemi relativi agli aggiornamenti per la protezione o a virus sono gratuite." I clienti internazionali possono ottenere assistenza tecnica utilizzando uno dei metodi elencati nel sito Web Guida alla sicurezza e supporto tecnico per utenti privati.

    Per garantire la sicurezza dei sistemi contro i tentativi di sfruttamento delle vulnerabilità, tutti i clienti devono applicare gli aggiornamenti per la protezione più recenti rilasciati da Microsoft. I clienti che hanno abilitato gli aggiornamenti automatici riceveranno automaticamente tutti gli aggiornamenti Windows. Per ulteriori informazioni sugli aggiornamenti per la protezione, visitare il sito Web Sicurezza di Microsoft.
  • Proteggi il tuo PC

    Microsoft incoraggia a seguire le indicazioni disponibili in Proteggi il tuo PC per attivare un firewall, acquisire aggiornamenti software e installare software antivirus. Per ulteriori informazioni su questi passaggi, visitare il sito Web Proteggi il tuo PC.

  • Per ulteriori informazioni sulla protezione in Internet, visitare la home page del sito Microsoft Security.
  • Aggiornamento regolare del sistema

    Si consiglia a tutti gli utenti di Windows di applicare gli ultimi aggiornamenti per la protezione Microsoft al fine di garantire la massima sicurezza del computer. Per verificare se il software è aggiornato, visitare il sito Web Windows Update per eseguire la scansione del computer e installare eventuali aggiornamenti ad alta priorità. Se la funzionalità Aggiornamenti automatici è attivata, gli aggiornamenti vengono inviati al computer al momento del rilascio, ma è comunque necessario assicurarsi di installarli.

Altre informazioni

Risorse:

Dichiarazione di non responsabilità:

Le informazioni disponibili in questo advisory sono fornite "come sono" senza garanzie di alcun tipo. Conseguentemente, Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni:

  • 16 novembre 2005: pubblicazione dell'advisory

Built at 2014-04-18T01:50:00Z-07:00

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft