Esporta (0) Stampa
Espandi tutto

Bollettino Microsoft sulla sicurezza MS14-006 - Importante

Una vulnerabilità in IPv6 può consentire un attacco di tipo Denial of Service (2904659)

Data di pubblicazione: martedì 11 febbraio 2014

Versione: 1.0

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Windows. La vulnerabilità può consentire un attacco di tipo Denial of Service se un utente malintenzionato invia un numero elevato di pacchetti IPv6 appositamente predisposti a un sistema interessato. Per sfruttare tale vulnerabilità, il sistema dell'utente malintenzionato deve appartenere alla stessa subnet del sistema di destinazione.

Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows 8, Windows RT e Windows Server 2012. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato in questa sezione.

L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui i sistemi operativi interessati convalidano le richieste TCP/IP. Per ulteriori informazioni sulla vulnerabilità, vedere la sottosezione Domande frequenti per la specifica voce della vulnerabilità nella sezione Informazioni sulle vulnerabilità.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente questo aggiornamento per la protezione, Microsoft consiglia di applicare l'aggiornamento quanto prima utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

Vedere anche la sezione, Strumenti e informazioni sul rilevamento e sulla distribuzione, riportata di seguito nel presente bollettino.

Articolo della Microsoft Knowledge Base

Articolo della Microsoft Knowledge Base 2904659
Informazioni sui fileNo
Hash SHA1/SHA2No
Problemi notiNessuno

Software interessato e Software non interessato

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato

Sistema operativoLivello massimo di impatto sulla protezioneLivello di gravità aggregatoAggiornamenti sostituiti
Windows 8
Windows 8 per sistemi a 32 bit
(2904659)
Denial of ServiceImportante2868623 in MS13-065
Windows 8 per sistemi x64
(2904659)
Denial of ServiceImportante2868623 in MS13-065
Windows Server 2012
Windows Server 2012
(2904659)
Denial of ServiceImportante2868623 in MS13-065
Windows RT
Windows RT[1]
(2904659)
Denial of ServiceImportante2868623 in MS13-065
Opzione di installazione Server Core
Windows Server 2012 (installazione Server Core)
(2904659)
Denial of ServiceImportante2868623 in MS13-065

[1]L'aggiornamento è disponibile tramite Windows Update.

Software non interessato

Sistema operativo
Windows XP Service Pack 3
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 con SP2 per sistemi Itanium
Windows Vista Service Pack 2
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 per sistemi a 32 bit Service Pack 2
Windows Server 2008 per sistemi x64 Service Pack 2
Windows Server 2008 per sistemi Itanium Service Pack 2
Windows 7 per sistemi a 32 bit Service Pack 1
Windows 7 per sistemi x64 Service Pack 1
Windows Server 2008 R2 per sistemi x64 Service Pack 1
Windows Server 2008 R2 per sistemi Itanium Service Pack 1
Windows 8.1 per sistemi a 32 bit
Windows 8.1 per sistemi x64
Windows Server 2012 R2
Windows RT 8.1
Opzione di installazione Server Core
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)
Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)
Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
Windows Server 2012 R2 (installazione Server Core)

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi?
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

Informazioni sulle vulnerabilità

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di febbraio. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato
Software interessatoVulnerabilità ad attacchi di tipo Denial of Service in TCP/IP versione 6 (IPv6) - CVE-2014-0254 Livello di gravità aggregato
Windows 8
Windows 8 per sistemi a 32 bit Importante
Denial of Service
Importante
Windows 8 per sistemi x64 Importante
Denial of Service
Importante
Windows Server 2012
Windows Server 2012 Importante
Denial of Service
Importante
Windows RT
Windows RT Importante
Denial of Service
Importante
Opzione di installazione Server Core
Windows Server 2012 (installazione Server Core) Importante
Denial of Service
Importante

Nell'implementazione IPv6 del protocollo TCP/IP in Windows esiste una vulnerabilità ad attacchi di tipo Denial of Service. Un utente malintenzionato potrebbe sfruttare la vulnerabilità impedendo al sistema interessato di rispondere alle richieste.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-0254.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Il sistema dell'utente malintenzionato deve appartenere alla stessa subnet del sistema di destinazione.
  • Le configurazioni predefinite standard dei firewall e le procedure consigliate per la configurazione dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi a Internet abbiano un numero minimo di porte esposte. I sistemi interessati che consentono le connessioni a Internet tramite IP possono essere esposti a questa vulnerabilità.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

  • Disattivare il protocollo Router Discovery
    Se il protocollo Router Discovery è già attivato, la soluzione alternativa descritta di seguito consente di disattivarlo. Questo aiuterà a prevenire eventuali tentativi di sfruttare la vulnerabilità ad attacchi di tipo Denial of Service in TCP/IP versione 6 (IPv6).
    • Al prompt dei comandi di livello elevato, digitare quanto segue:

      netsh interface ipv6 set interface "InterfaceName" routerdiscovery=disabled

    Impatto della soluzione alternativa. Router Discovery verrà disattivato.

    Per annullare il risultato della soluzione alternativa.

    • Al prompt dei comandi di livello elevato, digitare quanto segue:

      netsh interface ipv6 set interface "InterfaceName" routerdiscovery=enabled

  • Disattivare il protocollo Internet versione 6 (IPv6)
    È possibile disattivare IPv6 sull'host tramite il valore di registro DisabledComponents. Il valore di registro DisabledComponents influisce su tutte le interfacce di rete sull'host. Per ulteriori informazioni su come disattivare i componenti IPv6, vedere Come disattivare il protocollo IP versione 6 o i relativi componenti specifici in Windows.

    Avvertenza L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe causare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione.

    Per disattivare alcuni i componenti IPv6 personalmente, attenersi alla procedura descritta di seguito:
    1. Fare clic su Start, digitare regedit, quindi selezionare l'applicazione regedit.
    2. Nella finestra di dialogo Controllo account utente , fare clic su .

      Nell'Editor del Registro di sistema, individuare e quindi fare clic sulla seguente sottochiave del Registro di sistema:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\

    3. Fare doppio clic su DisabledComponents per modificare la voce DisabledComponents .

      Nota Se la voce DisabledComponents non è disponibile, è necessario crearla. A tale scopo, attenersi alla seguente procedura:

      1. Nel menu Modifica, scegliere Nuovo, quindi fare clic su Valore DWORD (32 bit).

      2. Digitare DisabledComponents, quindi premere INVIO.

      3. Fare doppio clic su DisabledComponents.

    4. Per disattivare tutte le interfacce IPv6 ad eccezione dell'interfaccia di loopback IPv6, digitare 0x11.

    Per annullare il risultato della soluzione alternativa.

    1. Fare clic su Start, digitare regedit, quindi selezionare l'applicazione regedit.
    2. Nella finestra di dialogo Controllo account utente , fare clic su .

      Nell'Editor del Registro di sistema, individuare e quindi fare clic sulla seguente sottochiave del Registro di sistema:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\

    3. Fare doppio clic su DisabledComponents per modificare la voce DisabledComponents .
    4. Digitare 0 per attivare tutti i componenti IPv6
  • Disattivare la regola del firewall "Funzionalità di base rete - Annuncio router (ICMPv6-In)"
    Per disattivare questa regola del firewall, eseguire il comando seguente da un prompt dei comandi di livello elevato:

    netsh advfirewall firewall set rule name="Funzionalità di base rete - Annuncio router (ICMPv6-In)" dir=in new enable=No

    Impatto della soluzione alternativa. Gli annunci router ICMPv6 saranno bloccati. Ciò potrebbe influire negativamente sulla funzionalità IPV6 in scenari di distribuzione comuni, dove si utilizza il protocollo di rilevamento del router per la configurazione host.

    Per annullare il risultato della soluzione alternativa.

    Per riattivare questa regola del firewall, eseguire il comando seguente da un prompt dei comandi di livello elevato:

    netsh advfirewall firewall set rule name="Funzionalità di base rete - Annuncio router (ICMPv6-In)" dir=in new enable=Yes

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità?
Si tratta di una vulnerabilità ad attacchi di tipo Denial of Service.

Quali sono le cause di questa vulnerabilità?
I sistemi operativi interessati eseguono una convalida incompleta dei pacchetti di rete TCP/IP. La vulnerabilità si presenta quando un utente malintenzionato invia un numero elevato di pacchetti di annunci router IPv6 appositamente predisposti su una subnet specifica. L'attacco può causare attacchi di tipo Denial of Service su tutte le macchine appartenenti alla stessa subnet.

Che cos'è IPv6 ?
Il protocollo Internet versione 6 (IPv6) è una suite di protocolli standard per il livello di rete Internet che sostituisce il protocollo IP versione 4 (IPv4). IPv6 è incorporato in Microsoft Windows XP e versioni successive. IPv6 è progettato per risolvere molti dei problemi riscontrati in IPv4, ad esempio problemi relativi all'esaurimento degli indirizzi, alla protezione, alla configurazione automatica e all'estensibilità. Per ulteriori informazioni su IPv6, vedere IPv6 per Microsoft: Domande frequenti.

Che cosa significa TCP/IP?
TCP/IP è una serie di protocolli di rete molto utilizzati in Internet. TCP/IP fornisce la comunicazione tra le reti di computer collegate, che presentano architetture hardware diverse ed eseguono vari sistemi operativi. TCP/IP contiene gli standard per la comunicazione dei computer e le convenzioni per collegare le reti e gestire il traffico. Per ulteriori informazioni su TCP/IP, vedere l'articolo di TechNet Panoramica delle reti e di TCP/IP.

Cosa sono gli annunci router?
Mediante tali annunci, i router inviano agli host le procedure per la configurazione automatica degli indirizzi. Ad esempio, i router possono indicare se gli host devono utilizzare DHCPv6 e/o la configurazione autonoma (senza stato) dell'indirizzo. I router annunciano la propria presenza con vari parametri di collegamento e Internet periodicamente o in risposta a un messaggio di richiesta router. Gli annunci router contengono prefissi utilizzati per determinare se un altro indirizzo condivide lo stesso collegamento (determinazione "on-link") e/o la configurazione dell'indirizzo, un limite suggerito di hop e così via. Per ulteriori informazioni sugli annunci router e sull'individuazione dei router adiacenti in IPV6, vedere RFC 4861.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità?
Un utente malintenzionato potrebbe sfruttare la vulnerabilità impedendo ai sistemi interessati di rispondere alle richieste.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità?
Un utente malintenzionato può sfruttare la vulnerabilità creando un numero elevato di pacchetti IPv6 appositamente predisposti e inviandoli ai sistemi interessati su una rete subnet. I pacchetti possono quindi impedire ai sistemi interessati di rispondere alle richieste.

Quali sono i sistemi principalmente interessati da questa vulnerabilità?
Tutti i sistemi operativi interessati sono esposti a questa vulnerabilità.

Quali sono gli scopi dell'aggiornamento?
L'aggiornamento risolve la vulnerabilità modificando il modo in cui i sistemi interessati convalidano le richieste TCP/IP.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente?
Sì. Le informazioni sulla vulnerabilità sono state divulgate pubblicamente. Questa vulnerabilità è stata identificata con il codice CVE-2014-0254.

Al momento del rilascio di questo bollettino erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità?
No. Al momento della pubblicazione di questo bollettino Microsoft era a conoscenza dell'esistenza di codice di prova pubblicato, ma non aveva ricevuto alcuna segnalazione in merito allo sfruttamento pubblico di questa vulnerabilità a scopo di attacco contro gli utenti che utilizzavano IPv6.

Informazioni sull'aggiornamento

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione.

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione.
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione.
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate.

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza.

Software interessato

Per informazioni sull'aggiornamento per la protezione specifico per il software interessato, fare clic sul collegamento corrispondente:

Windows 8 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione Per tutte le edizioni a 32 bit supportate di Windows 8:
Windows8-RT-KB2904659-x86.msu
Per tutte le edizioni x64 supportate di Windows 8:
Windows8-RT-KB2904659-x64.msu
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 934307
Necessità di riavvio Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Informazioni per la rimozione Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2904659
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows Server 2012 (tutte le edizioni)

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione Per tutte le edizioni supportate di Windows Server 2012:
Windows8-RT-KB2904659-x64.msu
Opzioni del programma di installazione Consultare l'articolo della Microsoft Knowledge Base 934307
Necessità di riavvio Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Informazioni per la rimozione Per rimuovere un aggiornamento installato tramite WUSA, utilizzare l'opzione del programma di installazione /Uninstall o fare clic su Pannello di controllo, selezionare Sistema e sicurezza, Windows Update, quindi in Vedere anche fare clic su Aggiornamenti installati e selezionarne uno dall'elenco.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2904659
Controllo delle chiavi del Registro di sistema Nota Non esiste alcuna chiave del Registro di sistema per verificare la presenza di questo aggiornamento.

Windows RT (tutte le edizioni)

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Distribuzione Questi aggiornamenti sono disponibili solo tramite Windows Update.
N ecessità di riavvio Sì. Dopo l'installazione dell'aggiornamento per la protezione è necessario riavviare il sistema.
Informazioni per la rimozione Fare clic su Pannello di controllo, Sistema e sicurezza, quindi, in Windows Update, fare clic su Vedere anche, scegliere Aggiornamenti installati e selezionare l'aggiornamento dall'elenco.
Informazioni sui file Consultare l'articolo della Microsoft Knowledge Base 2904659

Altre informazioni

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (11 febbraio 2014): Pubblicazione del bollettino.

Built at 2014-04-18T01:50:00Z-07:00

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft