Esporta (0) Stampa
Espandi tutto

Bollettino Microsoft sulla sicurezza MS14-042 - Moderato

Una vulnerabilità in Microsoft Service Bus può consentire un attacco di tipo Denial of Service (2972621)

Data di pubblicazione: 8 luglio 2014 | Data di aggiornamento: 14 ottobre 2014

Versione: 2.0

Informazioni generali

Riepilogo

Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Service Bus per Windows Server. La vulnerabilità può consentire un attacco di tipo Denial of Service se un utente malintenzionato remoto e autenticato crea ed esegue un programma che invia una sequenza di messaggi AMQP (Advanced Message Queuing Protocol) appositamente predisposti al sistema di destinazione. Microsoft Service Bus per Windows Server non è fornito con alcun sistema operativo Microsoft. Perché un sistema interessato sia esposto a questa vulnerabilità, è necessario che Microsoft Service Bus sia stato prima scaricato, installato e configurato, e che le relative informazioni sulla configurazione (certificato farm) siano state condivise con altri utenti.

Questo aggiornamento per la protezione è considerato di livello moderato per Microsoft Service Bus 1.1 installato sulle edizioni interessate di Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2. Per ulteriori informazioni, vedere la sezione Software interessato e Software non interessato.

L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui Service Bus per Windows Server gestisce i messaggi AMQP. Per ulteriori informazioni sulla vulnerabilità, cercare la voce relativa alla vulnerabilità specifica nella sottosezione Domande frequenti più avanti in questo bollettino.

Raccomandazione. Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871. Per i clienti che non hanno attivato gli aggiornamenti automatici, utilizzare i passaggi in Attiva o disattiva l'aggiornamento automatico per attivare gli aggiornamenti automatici.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare questo aggiornamento per la protezione manualmente (inclusi i clienti che non hanno attivato la funzionalità di aggiornamento automatico), Microsoft consiglia di applicare l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità di aggiornamenti tramite il servizio Microsoft Update. Gli aggiornamenti sono disponibili anche tramite i collegamenti di download nella tabella Software interessato più avanti nel presente bollettino.

Per ulteriori informazioni, vedere la sezione Strumenti e informazioni sul rilevamento e sulla distribuzione nel presente bollettino.

Articolo della Microsoft Knowledge Base

  • Articolo della Microsoft Knowledge Base: 2972621
  • Informazioni sui file: Sì
  • Hash SHA1/SHA2: Sì
  • Problemi noti: Sì

 

Il seguente software è stato sottoposto a test per determinare quali versioni o edizioni siano interessate. Le altre versioni o edizioni non sono interessate dalla vulnerabilità o sono al termine del ciclo di vita del supporto. Per informazioni sulla disponibilità del supporto per la versione o l'edizione del software in uso, visitare il sito Web Ciclo di vita del supporto Microsoft.

Software interessato 

Prodotto

Livello massimo di impatto sulla protezione

Livello di gravità aggregato

Aggiornamenti sostituiti

Microsoft Service Bus 1.1 installato in Windows Server 2008 R2 per sistemi x64 Service Pack 1
(2972621)

Denial of Service

Moderato

Nessuno

Microsoft Service Bus 1.1 installato in Windows Server 2012
(2972621)

Denial of Service

Moderato

Nessuno

Microsoft Service Bus 1.1 installato in Windows Server 2012 R2
(2972621)

Denial of Service

Moderato

Nessuno

 

Quale versione del prodotto Microsoft Service Bus per Windows Server è interessata dalla vulnerabilità? 
Microsoft Service Bus 1.1 è interessato dalla vulnerabilità se le versioni del prodotto per i file binari interessati presenti sul sistema corrispondono a quelle elencate nella sezione Versione del prodotto vulnerabile nella tabella sottostante.

File binario interessato

Versione del prodotto vulnerabile

Versione del prodotto prevista dopo l'applicazione dell'aggiornamento

Microsoft.ServiceBus.dll

2.1.30904.0

2.1.40512.2

Microsoft.Cloud.ServiceBus.Client.dll

2.1.30904.0

2.1.40512.2

Microsoft.ServiceBus.Commands.dll

2.0.30904.0

2.0.40512.2

Microsoft.Cloud.ServiceBus.Messaging.dll

2.0.30904.0

2.0.40512.2

Se le versioni del prodotto per i file binari interessati presenti sul sistema sono superiori o uguali alle voci della seconda colonna, Microsoft Service Bus 1.1 è stato aggiornato per risolvere la vulnerabilità e non è interessato.

Come è possibile conoscere quale versione di Microsoft Service Bus per Windows Server è attualmente installata sul sistema in uso? 
Se Microsoft Service Bus 1.1 è già installato sul computer in uso, viene elencato in Installazione applicazioni. È possibile controllare il numero di versione del prodotto per i file binari interessati (situati nella cartella C:\Programmi\Service Bus\1.1) visualizzando le proprietà del file e prendendo nota della versione del prodotto rilevata nella scheda Dettagli. I file binari interessati e le versioni vulnerabili del prodotto sono elencati nella tabella sopra riportata.

Come si effettua l'aggiornamento manuale della versione di Microsoft Service Bus per Windows Server? 
I clienti che scelgono di installare l'aggiornamento manualmente, anziché installarlo tramite Microsoft Update, devono prima di tutto stabilire la versione installata sul sistema (Microsoft Service Bus 1.1 è supportato solo in Windows Server 2008 R2 Service Pack 1, Windows Server 2012 e Windows Server 2012 R2). Se Service Bus 1.1 è installato sul sistema in uso, selezionare la versione della build per uno dei file binari interessati, come descritto nelle Domande frequenti precedenti. Se la versione del prodotto presente sul sistema in uso è vulnerabile, scaricare e installare l'aggiornamento 2972621 tramite i collegamenti all'Area download Microsoft forniti nella sezione Software interessato del presente bollettino.

Verrà aggiornata la versione di Microsoft Service Bus per Windows Server? 
No. L'aggiornamento 2972621 non aggiorna le versioni precedenti di Microsoft Service Bus alla versione 1.1. Microsoft consiglia di effettuare l'aggiornamento per essere protetti contro la vulnerabilità descritta in questo bollettino.

Se si utilizza una versione precedente del software discusso nel presente bollettino, come bisogna comportarsi? 
I prodotti software elencati in questo bollettino sono stati sottoposti a test per determinare quali versioni sono interessate dalla vulnerabilità. Le altre versioni sono al termine del ciclo di vita del supporto. Per ulteriori informazioni sul ciclo di vita dei prodotti, visitare il sito Web Ciclo di vita del supporto Microsoft.

Per evitare di esporre i propri sistemi a potenziali vulnerabilità, si raccomanda ai clienti che utilizzano versioni precedenti del software di eseguire quanto prima la migrazione a versioni supportate. Per informazioni sulla disponibilità del supporto per la versione del software in uso, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per ulteriori informazioni sui service pack relativi a queste versioni del software, vedere Criteri relativi al ciclo di vita del supporto per i service pack.

I clienti che hanno ancora la necessità di servizi di supporto per versioni precedenti del software sono invitati a contattare il loro rappresentante del team Microsoft, il responsabile tecnico dei rapporti con i clienti oppure il rappresentante del partner Microsoft appropriato per informazioni sui servizi di supporto personalizzati. I clienti che non dispongono di un contratto Alliance, Premier o Authorized possono contattare le filiali Microsoft locali. Per informazioni sui contatti, visitare il sito Web Microsoft Worldwide Information, selezionare il Paese desiderato dall'elenco Informazioni sui contatti e fare clic su Go per visualizzare un elenco di numeri telefonici. Quando si effettua la chiamata, richiedere di parlare con il responsabile locale delle vendite per i servizi di supporto Premier. Per ulteriori informazioni, vedere le Domande frequenti sui criteri di ciclo di vita del supporto Microsoft.

I seguenti livelli di gravità presuppongono il livello massimo di impatto potenziale della vulnerabilità. Per informazioni relative al rischio, entro 30 giorni dalla pubblicazione del presente bollettino sulla sicurezza, di sfruttamento della vulnerabilità in relazione al livello di gravità e all'impatto sulla protezione, vedere l'Exploitability Index nel riepilogo dei bollettini di luglio. Per ulteriori informazioni, vedere Microsoft Exploitability Index.

Livelli di gravità delle vulnerabilità e livello massimo di impatto sulla protezione per il software interessato

Software interessato

Vulnerabilità ad attacchi di tipo Denial of Service in Service Bus - CVE-2014-2814

Livello di gravità aggregato

Microsoft Service Bus 1.1 installato in Windows Server 2008 R2 per sistemi x64 Service Pack 1
(2972621)

Moderato 
Denial of Service

Moderato

Microsoft Service Bus 1.1 installato in Windows Server 2012
(2972621)

Moderato 
Denial of Service

Moderato

Microsoft Service Bus 1.1 installato in Windows Server 2012 R2
(2972621)

Moderato 
Denial of Service

Moderato

 

È stata riscontrata una vulnerabilità ad attacchi di tipo Denial of Service in Microsoft Service Bus per Windows Server. Un utente malintenzionato in grado di sfruttare questa vulnerabilità può impedire a Service Bus di rispondere ai messaggi AMQP in entrata.

Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2014-2814.

Fattori attenuanti

Per fattore attenuante si intende un'impostazione, una configurazione comune o una procedura consigliata generica esistente in uno stato predefinito in grado di ridurre la gravità nello sfruttamento di una vulnerabilità. I seguenti fattori attenuanti possono essere utili per l'utente:

  • Microsoft Service Bus per Windows Server non è fornito con alcun sistema operativo Microsoft. Perché un sistema interessato sia esposto a questa vulnerabilità, è necessario che Microsoft Service Bus sia stato prima scaricato, installato e configurato, e che le relative informazioni sulla configurazione (certificato farm) siano state condivise con altri utenti.

Soluzioni alternative

Per soluzione alternativa si intende un'impostazione o una modifica nella configurazione che non elimina la vulnerabilità sottostante, ma consente di bloccare gli attacchi noti prima di applicare l'aggiornamento. Microsoft ha verificato le seguenti soluzioni alternative e segnala nel corso della discussione se tali soluzioni riducono la funzionalità:

Disattivazione di AMQP

Se la funzionalità e la connettività del protocollo AMQP non sono necessarie, è possibile disattivare l'utilizzo di AMQP. Per disattivare AMQP, attenersi alla seguente procedura:

  1. Aprire il file GatewayComponents.config nella cartella C:\Programmi\Service Bus\1.1 (salvare una copia di backup di questo file per ripristinarlo in seguito, nel caso in cui si desiderasse annullare questa soluzione alternativa).
  2. Rimuovere tutti i riferimenti al componente "AmqpProtocolHead" e salvare il file.
  3. Perché la modifica abbia effetto, eseguire i seguente cmdlet PowerShell Service Bus:
    stop-sbhost
    

    seguito da

    start-sbhost
    

    Nota Se è presente più di un nodo nella farm bus del servizio configurato, i passaggi precedenti devono essere ripetuti per ciascun nodo della farm.

Impatto della soluzione alternativa. Non verranno accettate connessioni AMQP.

Come annullare il risultato della soluzione alternativa. 

Per annullare la soluzione alternativa, attenersi alla seguente procedura:

  1. Ripristinare il backup del file GatewayComponents.config nella cartella C:\Programmi\Service Bus\1.1.
  2. Perché la modifica abbia effetto, eseguire i seguente cmdlet PowerShell Service Bus:
    stop-sbhost
    

    seguito da

    start-sbhost 
    

    Nota Se è presente più di un nodo nella farm bus del servizio configurato, i passaggi precedenti devono essere ripetuti per ciascun nodo della farm.

Domande frequenti

Qual è la portata o l'impatto di questa vulnerabilità? 
Si tratta di una vulnerabilità ad attacchi di tipo Denial of Service.

Quali sono le cause di questa vulnerabilità? 
La vulnerabilità si presenta quando Microsoft Service Bus gestisce in modo errato messaggi AMQP appositamente predisposti.

Che cos'è il protocollo AMQP (Advanced Message Queuing Protocol)? 
AMQP (Advanced Message Queuing Protocol) è un protocollo di messaggistica affidabile ed efficiente, che è possibile utilizzare per creare applicazioni di messaggistica affidabili e multipiattaforma. Per ulteriori informazioni su Microsoft Service Bus per Windows Server, consultare la guida dello sviluppatore di Service Bus AMQP.

Che cos'è Microsoft Service Bus per Windows Server?
Microsoft Service Bus per Windows Server è un componente installabile che fornisce funzionalità di messaggistica in Windows. Consente ai clienti di creare, testare ed eseguire applicazioni di messaggistica in ambienti autogestiti. Per ulteriori informazioni su Microsoft Service Bus per Windows Server, vedere Service Bus per Windows Server (Service Bus 1.1).

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità? 
Sfruttando questa vulnerabilità, un utente malintenzionato può impedire a Microsoft Service Bus di rispondere ai messaggi in arrivo.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità? 
Un utente malintenzionato remoto e autenticato può sfruttare questa vulnerabilità creando ed eseguendo un programma che invia una sequenza di messaggi AMQP appositamente predisposti al sistema di destinazione.

Quali sono i sistemi principalmente interessati da questa vulnerabilità? 
I server Windows su cui è installato Microsoft Service Bus per Windows Server sono maggiormente esposti a questa vulnerabilità.

Quali sono gli scopi dell'aggiornamento? 
L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui Service Bus per Windows Server gestisce i messaggi AMQP.

Al momento del rilascio di questo bollettino, le informazioni sulla vulnerabilità erano disponibili pubblicamente? 
Sì. Le informazioni sulla vulnerabilità sono state divulgate pubblicamente. Questa vulnerabilità è stata identificata con il codice CVE-2014-2814.

Al momento del rilascio di questo bollettino, erano già stati segnalati a Microsoft attacchi basati sullo sfruttamento di questa vulnerabilità? 
No. Microsoft non è a conoscenza di attacchi che tentano di sfruttare questa vulnerabilità.

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti per la protezione. 

  • Microsoft Baseline Security Analyzer (MBSA) consente di eseguire la scansione di sistemi locali e remoti, al fine di rilevare eventuali aggiornamenti di protezione mancanti, nonché i più comuni errori di configurazione della protezione. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) aiutano gli amministratori a distribuire gli aggiornamenti per la protezione. 
  • I componenti del programma Update Compatibility Evaluator compresi nell'Application Compatibility Toolkit sono utili per semplificare la verifica e la convalida degli aggiornamenti di Windows per le applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti per la sicurezza

Microsoft Service Bus per Windows Server

Tabella di riferimento

La seguente tabella contiene le informazioni relative all'aggiornamento per la protezione per questo software.

Nome dei file dell'aggiornamento per la protezione

Per Microsoft Service Bus per Windows Server installato su tutte le edizioni supportate di Windows Server 2008 R2, Windows Server 2012 o Windows Server 2012 R2:
ServiceBusServer-KB2972621-x64-EN.exe

Opzioni del programma di installazione

Consultare l'articolo della Microsoft Knowledge Base 934307

Necessità di riavvio

Per questo aggiornamento non è necessario riavviare il sistema. Il programma di installazione arresta i servizi necessari, applica l'aggiornamento, quindi riavvia i servizi. Tuttavia, se per una ragione qualsiasi non è possibile arrestare i servizi richiesti o se i file richiesti sono in uso, sarà necessario riavviare il sistema. In questo caso, viene visualizzato un messaggio che richiede di riavviare il sistema.

Informazioni per la rimozione

Nel Pannello di controllo, aprire Programmi e funzionalità, individuare Aggiornamento per la protezione per Service Bus 1.1 (KB2972621) nell'elenco degli aggiornamenti installati, fare clic con il pulsante destro del mouse sull'aggiornamento, quindi fare clic su Disinstalla.

Vedere l'articolo della Microsoft Knowledge Base 2972621 per istruzioni su come disinstallare l'aggiornamento per la protezione mediante una riga di comando.

Informazioni sui file

Consultare l'articolo della Microsoft Knowledge Base 2972621

Controllo delle chiavi del Registro di sistema

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Updates\Service Bus 1.1\KB2972621

 

Microsoft Active Protections Program (MAPP)

Per migliorare il livello di protezione offerto ai clienti, Microsoft fornisce ai principali fornitori di software di protezione i dati relativi alle vulnerabilità in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. I fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, sistemi di rilevamento delle intrusioni di rete o sistemi di prevenzione delle intrusioni basati su host. Per verificare se tali protezioni attive sono state rese disponibili dai fornitori di software di protezione, visitare i siti Web relativi alle protezioni attive pubblicati dai partner del programma, che sono elencati in Microsoft Active Protections Program (MAPP) Partners.

Supporto

Come ottenere il supporto per questo aggiornamento per la protezione

Dichiarazione di non responsabilità

Le informazioni disponibili nella Microsoft Knowledge Base sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (8 luglio 2014): Pubblicazione del bollettino.
  • V2.0 (14 ottobre 2014): Nuovo rilascio del bollettino per comunicare la disponibilità dell'aggiornamento per la protezione tramite Microsoft Update in aggiunta all'opzione Area download, che era l'unica disponibile al momento del rilascio iniziale di questo bollettino. I clienti che hanno già aggiornato i propri sistemi non devono eseguire ulteriori operazioni.
Pagina generata 01-10-2014 10:14Z-07:00.
Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft