Bollettino Microsoft sulla sicurezza MS14-002 - Importante

Una vulnerabilità del kernel di Windows può consentire l'acquisizione di privilegi più elevati (2914368)

Data di pubblicazione: martedì 14 gennaio 2014

Versione: 1.0

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Windows. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede ad un sistema ed esegue un'applicazione appositamente predisposta. Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale.

La vulnerabilità descritta in questo bollettino ha un livello di gravità importante per tutte le edizioni supportate di Microsoft Windows XP e Windows Server 2003. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato all'interno della presente sezione.

L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui l'input inviato al componente del kernel NDProxy.sys viene convalidato. Per ulteriori informazioni sulla vulnerabilità, vedere la sottosezione Domande frequenti per la specifica voce della vulnerabilità nella sezione Informazioni sulle vulnerabilità.

Questo aggiornamento per la protezione risolve anche la vulnerabilità descritta per la prima volta nell'Advisory Microsoft sulla sicurezza 2814486.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

Articolo della Microsoft Knowledge Base 2914368
Informazioni sui fileNo
Hash SHA1/SHA2No
Problemi notiNessuno

Software interessato e Software non interessato

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato

Sistema operativoLivello massimo di impatto sulla protezioneLivello di gravità aggregatoAggiornamenti sostituiti
Windows XP
Windows XP Service Pack 3
(2914368)
Acquisizione di privilegi più elevatiImportante2440591 in MS10-099
Windows XP Professional x64 Edition Service Pack 2
(2914368)
Acquisizione di privilegi più elevatiImportante2440591 in MS10-099
Windows Server 2003
Windows Server 2003 Service Pack 2
(2914368)
Acquisizione di privilegi più elevatiImportante2440591 in MS10-099
Windows Server 2003 x64 Edition Service Pack 2
(2914368)
Acquisizione di privilegi più elevatiImportante2440591 in MS10-099
Windows Server 2003 con SP2 per sistemi Itanium
(2914368)
Acquisizione di privilegi più elevatiImportante2440591 in MS10-099

Software non interessato

Sistema operativo
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 per sistemi a 32 bit Service Pack 2
Windows Server 2008 per sistemi x64 Service Pack 2
Windows Server 2008 per sistemi Itanium Service Pack 2
Windows 7 per sistemi a 32 bit Service Pack 1
Windows 7 per sistemi x64 Service Pack 1
Windows Server 2008 R2 per sistemi x64 Service Pack 1
Windows Server 2008 R2 per sistemi Itanium Service Pack 1
Windows 8 per sistemi a 32 bit
Windows 8 per sistemi x64
Windows 8.1 per sistemi a 32 bit
Windows 8.1 per sistemi x64
Windows Server 2012
Windows Server 2012 R2
Windows RT
Windows RT 8.1
Opzione di installazione Server Core
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)
Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)
Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
Windows Server 2012 R2 (installazione Server Core)
Windows Server 2012 (installazione Server Core)

Se è stata applicata la soluzione alternativa descritta in precedenza nell'Advisory Microsoft sulla sicurezza 2914486 , è necessario annullare la soluzione prima o dopo l'applicazione di questo aggiornamento?
Si consiglia ai clienti di annullare la soluzione alternativa prima di applicare l'aggiornamento. Se la soluzione alternativa non viene annullata, i servizi che si basano sulle interfacce TAPI (Telephony Application Programming Interface) non funzioneranno. Tali servizi comprendono RAS (Remote Access Service), la rete di connessione remota e la rete VPN (Virtual Private Networking).

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi?
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

Informazioni sulle vulnerabilità

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di gennaio. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato
Software interessatoVulnerabilità legata al componente NDProxy del kernel - CVE-2013-5065Livello di gravità aggregato
Windows XP
Windows XP Service Pack 3 Importante
Acquisizione di privilegi più elevati
Importante
Windows XP Professional x64 Edition Service Pack 2 Importante
Acquisizione di privilegi più elevati
Importante
Windows Server 2003
Windows Server 2003 Service Pack 2 Importante
Acquisizione di privilegi più elevati
Importante
Windows Server 2003 x64 Edition Service Pack 2 Importante
Acquisizione di privilegi più elevati
Importante
Windows Server 2003 con SP2 per sistemi Itanium Importante
Acquisizione di privilegi più elevati
Importante

È stata riscontrata una vulnerabilità legata all'acquisizione di privilegi più elevati nel componente NDProxy del kernel di Windows causata da una convalida errata dell'input inviato in modalità utente al kernel. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità kernel da parte di un utente malintenzionato. Un utente malintenzionato in grado di sfruttare questa vulnerabilità potrebbe eseguire un'applicazione appositamente predisposta ed assumere il controllo completo di un sistema interessato. Può quindi installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti di amministratore completi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2013-5065.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale. La vulnerabilità non può essere sfruttata in remoto o da utenti anonimi.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Reindirizzamento del servizio NDProxy su Null.sys

    Per gli ambienti con privilegi utente limitati non predefiniti, Microsoft ha accertato che la soluzione alternativa riportata di seguito blocca effettivamente gli attacchi osservati nella rete.

    Per implementare questa soluzione alternativa, attenersi alla seguente procedura:

    1. Da un prompt dei comandi con privilegi elevati, eseguire i comandi seguenti:

      sc stop ndproxy
      reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\null.sys /f

    2. Riavviare il sistema.

    Impatto della soluzione alternativa . La disattivazione di NDProxy.sys blocca il funzionamento di alcuni servizi che si basano sulle interfacce TAPI (Telephony Application Programming Interface) di Windows. I servizi in questione comprendono RAS (Remote Access Service), la rete di connessione remota e la rete VPN (Virtual Private Networking).

    Per annullare il risultato della soluzione alternativa .

    Per annullare il risultato della soluzione alternativa, attenersi alla procedura seguente:

    1. Da un prompt dei comandi con privilegi elevati, eseguire i comandi seguenti:

      sc stop ndproxy
      reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\ndproxy.sys /f

    2. Riavviare il sistema.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità?
Si tratta di una vulnerabilità associata all'acquisizione di privilegi più elevati.

Quali sono le cause di questa vulnerabilità?
La vulnerabilità si presenta quando il componente kernel NDProxy.sys non convalida correttamente l'input.

Che cos'è NDPROXY?
NDPROXY è un driver fornito dal sistema che interfaccia i driver WAN Miniport, i gestori chiamate e i gestori chiamate Miniport con i servizi TAPI (Windows Telephony Application Programming Interfaces). Per ulteriori informazioni, vedere l'articolo Panoramica su NDPROXY.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità?
Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire codice arbitrario in modalità kernel. Questi è in grado di installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti amministrativi completi.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità?
Per sfruttare la vulnerabilità, è necessario che un utente malintenzionato acceda al sistema. ed esegua un'applicazione appositamente predisposta per assumere il controllo completo del sistema.

Quali sono i sistemi principalmente interessati da questa vulnerabilità?
I sistemi maggiormente a rischio sono workstation e server terminal. I server possono essere maggiormente a rischio se gli amministratori consentono agli utenti di accedere ai server ed eseguire programmi. Tuttavia, le procedure consigliate scoraggiano fortemente questa attribuzione di privilegi.

Quali sono gli scopi dell'aggiornamento?
L'aggiornamento risolve la vulnerabilità correggendo il modo in cui l'input inviato al componente del kernel NDProxy.sys viene convalidato.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente?
Sì. Le informazioni sulla vulnerabilità sono state divulgate pubblicamente. La vulnerabilità è stata identificata con il codice CVE-2013-5065 e descritta precedentemente nell'Advisory Microsoft sulla sicurezza 2914486.

Al momento del rilascio di questo bollettino erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità?
Sì. Microsoft è a conoscenza di attacchi mirati limitati che tentano di sfruttare questa vulnerabilità.

Informazioni sull'aggiornamento

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione.

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione.
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione.
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate.

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza.

Software interessato

Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente:

Windows XP (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione Per tutte le edizioni a 32 bit supportate di Windows XP:
WindowsXP-KB2914368-x86-ENU.exe
Per tutte le edizioni basate su x64 supportate di Windows XP Professional:
WindowsServer2003.WindowsXP-KB2914368-x64-ENU.exe
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 262841
Aggiornamento del file di registro KB2914368.log
Necessità di riavvio Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Informazioni per la rimozione Utilizzare la voce Installazione applicazioni nel Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2914368$\Spuninst
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2914368
Controllo delle chiavi del Registro di sistema Per tutte le edizioni a 32 bit supportate di Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP4\KB2914368\Filelist
Per tutte le edizioni x64 supportate di Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP Version 2003\SP3\KB2914368\Filelist

Nota L'aggiornamento per le versioni supportate di Windows XP Professional x64 Edition si applica anche alle versioni supportate di Windows Server 2003 x64 Edition.

Windows Server 2003 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nomi dei file dell'aggiornamento per la protezione Per tutte le versioni a 32 bit supportate di Windows Server 2003:
WindowsServer2003-KB2914368-x86-ENU.exe
Per tutte le edizioni basate su sistemi operativi Windows x64 supportate di Windows Server 2003:
WindowsServer2003.WindowsXP-KB2914368-x64-ENU.exe
Per tutte le edizioni basate su Itanium supportate di Windows Server 2003:
WindowsServer2003-KB2914368-ia64-ENU.exe
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 262841
Aggiornamento del file di registro KB2914368.log
Necessità di riavvio Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Informazioni per la rimozione Utilizzare la voce Installazione applicazioni nel Pannello di controllo o l'utilità Spuninst.exe disponibile nella cartella %Windir%\$NTUninstallKB2914368$\Spuninst
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2914368
Controllo delle chiavi del Registro di sistema HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2914368\Filelist

Nota L'aggiornamento per le versioni supportate di Windows Server 2003 x64 Edition si applica anche alle versioni supportate di Windows XP Professional x64 Edition.

Altre informazioni

Ringraziamenti

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:

  • FireEye, Inc. per aver collaborato nella definizione della vulnerabilità legata al componente NDProxy del kernel (CVE-2013-5065)

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (14 gennaio 2014): Pubblicazione del bollettino.

Built at 2014-04-18T01:50:00Z-07:00

Mostra: