Microsoft Security Advisory 2269637

Il caricamento della libreria non sicuro potrebbe consentire l'esecuzione di codice remoto

Pubblicato: 23 agosto 2010 | Aggiornamento: 13 maggio 2014

Versione: 19.0

Informazioni generali

Schema riepilogativo

Microsoft è consapevole che la ricerca è stata pubblicata in dettaglio su un vettore di attacco remoto per una classe di vulnerabilità che influisce sul modo in cui le applicazioni caricano librerie esterne.

Questo problema è causato da procedure di programmazione non sicure specifiche che consentono il cosiddetto "impianto binario" o "attacchi di precaricamento dll". Queste procedure potrebbero consentire a un utente malintenzionato di eseguire in remoto codice arbitrario nel contesto dell'utente che esegue l'applicazione vulnerabile quando l'utente apre un file da una posizione non attendibile.

Questo problema è causato dal passaggio di un percorso qualificato insufficiente da parte delle applicazioni durante il caricamento di una libreria esterna. Microsoft ha rilasciato indicazioni per gli sviluppatori nell'articolo MSDN sicurezza dynamic-link library, su come usare correttamente le interfacce di programmazione delle applicazioni disponibili per evitare questa classe di vulnerabilità. Microsoft sta anche raggiungendo attivamente i fornitori di terze parti tramite il programma Microsoft Vulnerability Research per informarli delle mitigazioni disponibili nel sistema operativo. Microsoft sta anche indagando attivamente su quali applicazioni possono essere interessate.

Oltre a queste linee guida, Microsoft sta rilasciando uno strumento che consente agli amministratori di sistema di ridurre il rischio di questo nuovo vettore di attacco modificando il comportamento di caricamento della libreria a livello di sistema o per applicazioni specifiche. Questo avviso descrive le funzionalità di questo strumento e altre azioni che i clienti possono eseguire per proteggere i propri sistemi.

Fattori di mitigazione:

  • Questo problema riguarda solo le applicazioni che non caricano librerie esterne in modo sicuro. Microsoft ha pubblicato in precedenza linee guida per gli sviluppatori nell'articolo MSDN, Sicurezza della libreria a collegamento dinamico, che consiglia metodi alternativi per caricare librerie sicure da questi attacchi.
  • Affinché un attacco riesca, un utente deve visitare un percorso del file system remoto non attendibile o una condivisione WebDAV e aprire un documento da questo percorso che viene quindi caricato da un'applicazione vulnerabile.
  • Il protocollo di condivisione file SMB viene spesso disabilitato nel firewall perimetrale. Questo limita i possibili vettori di attacco per questa vulnerabilità.

Aggiornamenti relative al caricamento della libreria non sicura:

Aggiornamento rilasciato il 9 novembre 2010

  • Microsoft Security Bulletin MS10-087, "Vulnerabilità in Microsoft Office potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per un componente vulnerabile di Microsoft Office interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamenti rilasciata il 14 dicembre 2010

  • Microsoft Security Bulletin MS10-093, "Vulnerabilità in Windows Movie Maker potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per un componente vulnerabile di Microsoft Windows interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.
  • Microsoft Security Bulletin MS10-094, "Vulnerabilità in Windows Media Encoder potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per un componente vulnerabile di Microsoft Windows interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.
  • Microsoft Security Bulletin MS10-095, "Vulnerabilità in Microsoft Windows potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per un componente vulnerabile di Microsoft Windows interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.
  • Microsoft Security Bulletin MS10-096, "Vulnerabilità nella Rubrica di Windows potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per un componente vulnerabile di Microsoft Windows interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.
  • Microsoft Security Bulletin MS10-097, "Caricamento non sicuro della libreria in Internet Connessione registrazione guidata potrebbe consentire l'esecuzione di codice remoto", fornisce supporto per un componente vulnerabile di Microsoft Windows interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamento rilasciato il 11 gennaio 2011

  • Microsoft Security Bulletin MS11-001, "Vulnerabilità in Windows Backup Manager potrebbe consentire l'esecuzione di codice remoto", fornisce supporto per un componente vulnerabile di Microsoft Windows interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamento rilasciato l'8 febbraio 2011

  • Microsoft Security Bulletin MS11-003, "Aggiornamento cumulativo della sicurezza per Internet Explorer", fornisce il supporto per un componente vulnerabile di Internet Explorer interessato dalla classe Di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamenti data di rilascio: 8 marzo 2011

  • Microsoft Security Bulletin MS11-015, "Vulnerabilità in Windows Media potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per un componente vulnerabile di Microsoft Windows interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.
  • Microsoft Security Bulletin MS11-016, "Vulnerabilità in Microsoft Groove potrebbe consentire l'esecuzione di codice remoto", fornisce supporto per un componente vulnerabile di Microsoft Office interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.
  • Microsoft Security Bulletin MS11-017, "Vulnerabilità nel client Desktop remoto potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per un componente vulnerabile di Microsoft Windows interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamenti data di rilascio: 12 aprile 2011

  • Microsoft Security Bulletin MS11-023, "Vulnerabilità in Microsoft Office potrebbe consentire l'esecuzione di codice remoto", fornisce supporto per un componente vulnerabile di Microsoft Office interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.
  • Microsoft Security Bulletin MS11-025, "Vulnerabilità nella libreria MFC (Microsoft Foundation Class) potrebbe consentire l'esecuzione di codice remoto", fornisce supporto per un componente vulnerabile in determinate applicazioni compilate usando la libreria MFC (Microsoft Foundation Class) interessata dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamenti rilasciata il 12 luglio 2011

  • L'aggiornamento nell'articolo della Microsoft Knowledge Base 2533623 implementa miglioramenti dell'API (Application Programming Interface) in Windows per aiutare gli sviluppatori a caricare correttamente e in modo sicuro librerie esterne. Questo aggiornamento per Windows è disponibile nella categoria "Alta priorità" Aggiornamenti per i clienti che non hanno già ricevuto l'aggiornamento tramite l'aggiornamento automatico.

    Gli sviluppatori possono contribuire a garantire che i programmi carichino correttamente le DLL per evitare attacchi di "precaricamento dll" o "impianto binario" seguendo le indicazioni fornite nell'articolo della Microsoft Knowledge Base 2533623 per sfruttare i vantaggi offerti da questo aggiornamento.

  • Microsoft Security Bulletin MS11-055, "Vulnerabilità in Microsoft Visio potrebbe consentire l'esecuzione di codice remoto", fornisce supporto per un componente vulnerabile di Microsoft Office interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamento rilasciato il 9 agosto 2011

  • Microsoft Security Bulletin MS11-059, "Vulnerabilità nei componenti di accesso ai dati potrebbe consentire l'esecuzione di codice remoto", fornisce supporto per un componente vulnerabile di Microsoft Windows interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamenti rilasciata il 13 settembre 2011

  • Microsoft Security Bulletin MS11-071, "Vulnerabilità nei componenti di Windows potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per i componenti vulnerabili di Microsoft Windows interessati dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.
  • Microsoft Security Bulletin MS11-073, "Vulnerabilità in Microsoft Office potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per i componenti vulnerabili di Microsoft Office interessati dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamenti rilasciata il 11 ottobre 2011

  • Microsoft Security Bulletin MS11-075, "Vulnerabilità in Microsoft Active Accessibility potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per un componente vulnerabile di Microsoft Windows interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.
  • Microsoft Security Bulletin MS11-076, "Vulnerabilità in Windows Media Center potrebbe consentire l'esecuzione di codice remoto", fornisce supporto per un componente vulnerabile di Microsoft Windows interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamento rilasciato l'8 novembre 2011

  • Microsoft Security Bulletin MS11-085, "Vulnerabilità in Windows Mail and Windows Meeting Space Could Allow Remote Code Execution", fornisce il supporto per un componente vulnerabile di Microsoft Windows interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamenti rilasciato il 13 dicembre 2011

  • Microsoft Security Bulletin MS11-099, "Aggiornamento cumulativo della sicurezza per Internet Explorer", fornisce il supporto per un componente vulnerabile di Microsoft Windows interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.
  • Microsoft Security Bulletin MS11-094, "Vulnerabilità in Microsoft PowerPoint potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per un componente vulnerabile di Microsoft Office interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamenti rilasciata il 14 febbraio 2012

  • Microsoft Security Bulletin MS12-012, "Vulnerabilità a colori Pannello di controllo potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per un componente vulnerabile di Microsoft Windows interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.
  • Microsoft Security Bulletin MS12-014, "Vulnerabilità nel codec Indeo potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per un componente vulnerabile di Microsoft Windows interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamento rilasciato il 13 marzo 2012

  • Microsoft Security Bulletin MS12-022, "Vulnerabilità nella progettazione di espressioni potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per un componente vulnerabile di Microsoft Expression Design interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamento rilasciato il 12 giugno 2012

  • Microsoft Security Bulletin MS12-039, "Vulnerabilità in Lync potrebbe consentire l'esecuzione di codice remoto", fornisce supporto per un componente vulnerabile di Microsoft Lync interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamento rilasciato il 10 luglio 2012

  • Microsoft Security Bulletin MS12-046, "Vulnerabilità in Visual Basic, Applications Edition Could Allow Remote Code Execution", fornisce il supporto per un componente vulnerabile di Microsoft Visual Basic, Applications Edition interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamento rilasciato il 13 novembre 2012

  • Microsoft Security Bulletin MS12-074, "Vulnerabilità in .NET Framework potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per un componente vulnerabile di Microsoft .NET Framework interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Aggiornamento rilasciato il 13 maggio 2014

  • Microsoft Security Bulletin MS14-023, "Vulnerabilità in Microsoft Office potrebbe consentire l'esecuzione di codice remoto", fornisce il supporto per un componente vulnerabile di Microsoft Office interessato dalla classe di caricamento della libreria non sicura delle vulnerabilità descritte in questo avviso.

Software interessato

Microsoft sta esaminando se una delle proprie applicazioni è interessata da vulnerabilità di caricamento delle librerie non sicure e eseguirà azioni appropriate per proteggere i propri clienti.

Domande frequenti sugli avvisi

Dove gli sviluppatori possono trovare indicazioni su come evitare questo problema?
A partire dal 14 giugno 2011, l'aggiornamento nell'articolo della Microsoft Knowledge Base 2533623 implementa miglioramenti dell'API (Application Programming Interface) in Windows per aiutare gli sviluppatori a caricare correttamente e in modo sicuro librerie esterne. Gli sviluppatori devono seguire le indicazioni fornite nell'articolo della Microsoft Knowledge Base 2533623 per sfruttare i miglioramenti delle API forniti dall'aggiornamento.

Microsoft ha pubblicato anche l'articolo MSDN, Dynamic-Link Library Security, che descrive le varie API (Application Programming Interface) disponibili in Windows che consentono agli sviluppatori di caricare in modo corretto e sicuro librerie esterne.

Microsoft collabora con gli sviluppatori tramite il programma Microsoft Vulnerability Research per condividere informazioni su come prevenire questa vulnerabilità nei propri prodotti. I fornitori di software e gli ISV che hanno domande sulle mitigazioni disponibili in Windows per questo problema sono invitati a contattare per ulteriori informazioni sulla mitigazione.

Qual è l'ambito del problema?
Microsoft è consapevole della ricerca pubblicata da numerosi ricercatori di sicurezza che descrivono un nuovo vettore di attacco remoto per questa classe nota di vulnerabilità. Le applicazioni sono interessate quando non qualificano in modo sufficiente il percorso di una libreria esterna.

Che cosa causa questa minaccia?
Questo exploit può verificarsi quando le applicazioni non specificano direttamente il percorso completo di una libreria che intende caricare. A seconda del modo in cui viene sviluppata l'applicazione, Windows, indicato dall'applicazione, cercherà percorsi specifici nel file system per la libreria necessaria e caricherà il file, se trovato.

Alcune API (Application Programming Interface), ad esempio SearchPath, usano un ordine di ricerca destinato ai documenti e non alle raccolte di applicazioni. Le applicazioni che usano questa API possono provare a caricare la libreria dalla Directory di lavoro corrente (CWD), che può essere controllata da un utente malintenzionato. Altre API possono anche causare un comportamento simile, se usato in modi specifici descritti nell'articolo MSDN sicurezza dynamic-link library.

Nel caso di condivisioni di rete, ad esempio WebDAV o SMB, un utente malintenzionato che può scrivere in questa posizione potrebbe caricare una libreria appositamente creata. In questo scenario, l'applicazione tenta di caricare la libreria appositamente creata, che può quindi eseguire codice arbitrario nel sistema client nel contesto di sicurezza dell'utente connesso.

Cosa può fare un utente malintenzionato che usa questa vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente di un utente connesso. Se l'utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

In alcuni casi, un utente malintenzionato che ha già accesso a una cartella locale nel sistema potrebbe usare una vulnerabilità di precaricamento dll in un'applicazione locale in esecuzione con privilegi elevati per elevare l'accesso al sistema.

In che modo un utente malintenzionato potrebbe sfruttare questa vulnerabilità?
Questa vulnerabilità richiede che l'utente malintenzionato convina l'utente ad aprire un file usando un programma vulnerabile, da un percorso di rete remoto. Quando l'applicazione carica una delle librerie obbligatorie o facoltative, l'applicazione vulnerabile può tentare di caricare la libreria dal percorso di rete remoto. Se l'utente malintenzionato fornisce una libreria appositamente creata in questa posizione, l'utente malintenzionato potrebbe riuscire a eseguire codice arbitrario nel computer dell'utente.

Quali sono i vettori di attacco remoti per questa vulnerabilità?
Questa vulnerabilità può essere sfruttata su file system di rete, ad esempio (ma non solo) WebDAV e SMB. Un utente malintenzionato può offrire un file per il download su qualsiasi protocollo di questo tipo. Se l'applicazione usata per aprire questo file non carica le librerie esterne in modo sicuro, l'utente che apre il file potrebbe essere esposto a questa vulnerabilità.

Si tratta di una vulnerabilità di sicurezza che richiede a Microsoft di eseguire un aggiornamento della sicurezza?
Questa vulnerabilità potrebbe richiedere ai fornitori di terze parti di eseguire un aggiornamento della sicurezza per le rispettive applicazioni interessate. Come parte di questo avviso di sicurezza, Microsoft sta rilasciando uno strumento di mitigazione facoltativo che consente ai clienti di affrontare il rischio del vettore di attacco remoto tramite un'impostazione di configurazione globale e per ogni applicazione.

Microsoft sta anche esaminando se una delle proprie applicazioni è interessata dal precaricamento delle DLL e eseguirà azioni appropriate per proteggere i propri clienti.

Che cos'è una libreria a collegamento dinamico (DLL)?
Una DLL è una libreria che contiene codice e dati che possono essere usati da più programmi contemporaneamente. Nei sistemi operativi Windows, ad esempio, la DLL Comdlg32 esegue funzioni comuni correlate alla finestra di dialogo. Di conseguenza, ogni programma può usare la funzionalità contenuta in questa DLL per implementare una finestra di dialogo Apri. Ciò consente di promuovere il riutilizzo del codice e un utilizzo efficiente della memoria.

Usando una DLL, un programma può essere modularizzato in componenti separati. Ad esempio, un programma contabile può essere venduto da modulo. Ogni modulo può essere caricato nel programma principale in fase di esecuzione se tale modulo è installato. Poiché i moduli sono separati, il tempo di caricamento del programma è più veloce e un modulo viene caricato solo quando viene richiesta tale funzionalità.

Che cos'è la creazione distribuita basata sul Web e il controllo delle versioni (WebDAV)?
Web-based Distributed Authoring and Versioning (WebDAV) estende il protocollo HTTP/1.1 per consentire ai client di pubblicare, bloccare e gestire le risorse sul Web. Integrato in IIS, WebDAV consente ai client di eseguire le operazioni seguenti:

  • Modificare le risorse in una directory di pubblicazione WebDAV nel server. Ad esempio, gli utenti a cui sono stati assegnati i diritti corretti possono copiare e spostare i file in una directory WebDAV.
  • Modificare le proprietà associate a determinate risorse. Ad esempio, un utente può scrivere in e recuperare le informazioni sulle proprietà di un file.
  • Bloccare e sbloccare le risorse in modo che più utenti possano leggere un file contemporaneamente.
  • Cercare il contenuto e le proprietà dei file in una directory WebDAV.

Che cos'è il protocollo SMB (Microsoft Server Message Block)?
Microsoft Server Message Block (SMB) Protocol è un protocollo di condivisione file di rete Microsoft usato in Microsoft Windows. Per altre informazioni su SMB, vedere l'articolo msdn relativo al protocollo SMB Microsoft e alla panoramica del protocollo CIFS.

Azioni suggerite

  • Applicare l'aggiornamento per il software interessato

    Per gli aggiornamenti disponibili, vedere la sezione Aggiornamenti relativa al caricamento della libreria non protetta.

  • Applicare soluzioni alternative

    Le soluzioni alternative fanno riferimento a un'impostazione o a una modifica della configurazione che non corregge il problema sottostante, ma consente di bloccare i vettori di attacco noti prima che sia disponibile un aggiornamento della sicurezza. Per altre informazioni, vedere la sezione successiva Soluzioni alternative.

Soluzioni alternative

  • Disabilitare il caricamento delle librerie da WebDAV e condivisioni di rete remota

    Nota Vedere l'articolo della Microsoft Knowledge Base 2264107 per distribuire uno strumento alternativo che consente ai clienti di disabilitare il caricamento di librerie da condivisioni WebDAV o di rete remota. Questo strumento può essere configurato per impedire il caricamento non sicuro per ogni applicazione o per ogni sistema globale.

    I clienti che sono informati dal fornitore di un'applicazione vulnerabile possono usare questo strumento per proteggersi dai tentativi di sfruttare questo problema.

    Nota Vederel'articolo della Microsoft Knowledge Base 2264107 per usare la soluzione di correzione automatica di Microsoft per distribuire la chiave del Registro di sistema per bloccare il caricamento delle librerie per condivisioni SMB e WebDAV. Si noti che questa soluzione Fix it richiede di installare lo strumento di soluzione alternativa descritto anche in Microsoft Knowledge Base Article 2264107 first. Questa soluzione di correzione distribuisce solo la chiave del Registro di sistema e richiede lo strumento di soluzione alternativa per essere efficace. È consigliabile che gli amministratori esaminino attentamente l'articolo della Knowledge Base prima di distribuire questa soluzione Fix it.

    ** **

  • Disabilitare il servizio WebClient

    La disabilitazione del servizio WebClient consente di proteggere i sistemi interessati dai tentativi di sfruttare questa vulnerabilità bloccando il vettore di attacco remoto più probabile tramite il servizio client Web Distributed Authoring and Versioning (WebDAV). Dopo aver applicato questa soluzione alternativa, è comunque possibile per gli utenti malintenzionati remoti che sfruttano correttamente questa vulnerabilità per fare in modo che il sistema esegua programmi che si trovano nel computer dell'utente di destinazione o nella rete LAN (Local Area Network), ma agli utenti verrà richiesto di confermare prima di aprire programmi arbitrari da Internet.

    Per disabilitare il servizio WebClient, seguire questa procedura:

    1. Fare clic su Start, scegliere Esegui, digitare Services.msc e quindi fare clic su OK.
    2. Fare clic con il pulsante destro del mouse sul servizio WebClient e scegliere Proprietà.
    3. Modificare il tipo di avvio in Disabilitato. Se il servizio è in esecuzione, fare clic su Arresta.
    4. Fare clic su OK e uscire dall'applicazione di gestione.

    Impatto della soluzione alternativa. Quando il servizio WebClient è disabilitato, le richieste Web Distributed Authoring e Versioning (WebDAV) non vengono trasmesse. Inoltre, tutti i servizi che dipendono in modo esplicito dal servizio client Web non verranno avviati e verrà registrato un messaggio di errore nel log di sistema. Ad esempio, le condivisioni WebDAV non saranno accessibili dal computer client.

    Come annullare la soluzione alternativa.

    Per riabilitare il servizio WebClient, seguire questa procedura:

    1. Fare clic su Start, scegliere Esegui, digitare Services.msc e quindi fare clic su OK.
    2. Fare clic con il pulsante destro del mouse sul servizio WebClient e scegliere Proprietà.
    3. Modificare il tipo di avvio in Automatico. Se il servizio non è in esecuzione, fare clic su Avvia.
    4. Fare clic su OK e uscire dall'applicazione di gestione.

     

  • Bloccare le porte TCP 139 e 445 nel firewall

    Queste porte vengono usate per avviare una connessione con il componente interessato. Il blocco delle porte TCP 139 e 445 nel firewall consente di proteggere i sistemi protetti da tale firewall dai tentativi di sfruttare questa vulnerabilità. Microsoft consiglia di bloccare tutte le comunicazioni in ingresso non richieste da Internet per evitare attacchi che potrebbero usare altre porte. Per altre informazioni sulle porte, vedere l'articolo TechNet, Assegnazioni di porte TCP e UDP.

    Impatto della soluzione alternativa. Diversi servizi Di Windows usano le porte interessate. Il blocco della connettività alle porte può causare la mancata funzione di varie applicazioni o servizi. Di seguito sono elencate alcune delle applicazioni o dei servizi che potrebbero essere interessati:

    • Applicazioni che usano SMB (CIFS)
    • Applicazioni che usano mailslot o named pipe (RPC su SMB)
    • Server (condivisione file e stampa)
    • Criteri di gruppo
    • Accesso rete
    • File system distribuito (DFS)
    • Licenze per Terminal Server
    • Spooler di stampa
    • Browser di computer
    • Localizzatore chiamata di procedura remota
    • Servizio fax
    • Servizio di indicizzazione
    • Registri e avvisi sulle prestazioni
    • Server di gestione dei sistemi
    • Servizio registrazione licenze

    Come annullare la soluzione alternativa. Sbloccare le porte TCP 139 e 445 nel firewall. Per altre informazioni sulle porte, vedere Assegnazioni di porte TCP e UDP.

 

Azioni aggiuntive suggerite

  • Installare gli aggiornamenti da fornitori di terze parti che consentono il caricamento di librerie non sicure

    I fornitori di terze parti possono rilasciare gli aggiornamenti che consentono di gestire il caricamento di librerie non sicure nei prodotti. Microsoft consiglia ai clienti di contattare il fornitore se hanno domande se un'applicazione specifica è interessata da questo problema e monitora gli aggiornamenti della sicurezza rilasciati da questi fornitori.

  • Proteggere il PC

    Continuiamo a incoraggiare i clienti a seguire le linee guida per proteggere il computer per abilitare un firewall, ottenere gli aggiornamenti software e installare il software antivirus. Per altre informazioni, vedere Microsoft Cassaforte ty & Security Center.

  • Mantenere aggiornato il software Microsoft

    Gli utenti che eseguono software Microsoft devono applicare gli aggiornamenti della sicurezza Microsoft più recenti per assicurarsi che i computer siano il più protetti possibile. Se non si è certi che il software sia aggiornato, visitare Microsoft Update, analizzare il computer per verificare la disponibilità degli aggiornamenti e installare eventuali aggiornamenti ad alta priorità offerti. Se l'aggiornamento automatico è abilitato e configurato per fornire aggiornamenti per i prodotti Microsoft, gli aggiornamenti vengono recapitati all'utente quando vengono rilasciati, ma è necessario verificare che siano installati.

Altre informazioni

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Feedback

Supporto tecnico

  • I clienti del Stati Uniti e del Canada possono ricevere supporto tecnico dal supporto tecnico. Per altre informazioni, vedere Guida e supporto tecnico Microsoft.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Per altre informazioni, vedere Supporto internazionale.
  • Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Dichiarazione di non responsabilità

Le informazioni fornite in questo avviso vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (23 agosto 2010): Avviso pubblicato.
  • V1.1 (31 agosto 2010): aggiunta di un collegamento all'articolo della Microsoft Knowledge Base 2264107 per fornire una soluzione di correzione automatica di Microsoft per la soluzione alternativa, Disabilitare il caricamento di librerie da WebDAV e condivisioni di rete remota.
  • V2.0 (9 novembre 2010): Aggiunta del bollettino sulla sicurezza Microsoft MS10-087, "Vulnerabilità in Microsoft Office potrebbe consentire l'esecuzione di codice remoto" alla sezione Aggiornamenti relativa al caricamento della libreria non sicura.
  • V3.0 (14 dicembre 2010): Aggiunta dei seguenti bollettini sulla sicurezza Microsoft alla Aggiornamenti relativa alla sezione Caricamento della libreria non sicura: MS10-093, "Vulnerabilità in Windows Movie Maker potrebbe consentire l'esecuzione di codice remoto;" MS10-094, "Vulnerabilità nel codificatore Windows Media potrebbe consentire l'esecuzione di codice remoto;" MS10-095, "Vulnerabilità in Microsoft Windows potrebbe consentire l'esecuzione di codice remoto;" MS10-096, "Vulnerabilità nella Rubrica di Windows potrebbe consentire l'esecuzione di codice remoto" e MS10-097, "Caricamento non sicuro della libreria in Internet Connessione registrazione guidata potrebbe consentire l'esecuzione remota del codice".
  • V4.0 (11 gennaio 2011): Aggiunta del Bollettino sulla sicurezza Microsoft MS11-001, "Vulnerabilità in Windows Backup Manager potrebbe consentire l'esecuzione di codice remoto" alla sezione Aggiornamenti relativa al caricamento della libreria non sicura.
  • V5.0 (8 febbraio 2011): Aggiunta del bollettino sulla sicurezza Microsoft MS11-003, "Aggiornamento cumulativo della sicurezza per Internet Explorer", alla sezione Aggiornamenti relativa al caricamento della libreria non sicuro.
  • V6.0 (8 marzo 2011): Aggiunta dei seguenti bollettini sulla sicurezza Microsoft alla sezione Aggiornamenti relativa al caricamento della libreria non sicura: MS11-015, "Le vulnerabilità in Windows Media potrebbero consentire l'esecuzione di codice remoto;" MS11-016, "Vulnerabilità in Microsoft Groove potrebbe consentire l'esecuzione di codice remoto" e MS11-017, "Vulnerabilità nel client Desktop remoto potrebbe consentire l'esecuzione di codice remoto".
  • V7.0 (12 aprile 2011): aggiunta dei seguenti bollettini sulla sicurezza Microsoft alla Aggiornamenti relativa alla sezione Caricamento della libreria non sicura: MS11-023, "Vulnerabilità in Microsoft Office potrebbe consentire l'esecuzione di codice remoto" e MS11-025, "Vulnerabilità nella libreria MFC (Microsoft Foundation Class) potrebbe consentire l'esecuzione di codice remoto".
  • V8.0 (12 luglio 2011): aggiunta dell'aggiornamento nell'articolo della Microsoft Knowledge Base 2533623 e l'aggiornamento nel bollettino sulla sicurezza Microsoft MS11-055, "Vulnerabilità in Microsoft Visio potrebbe consentire l'esecuzione di codice remoto" alla sezione Aggiornamenti relativa al caricamento della libreria non sicura. L'aggiornamento nell'articolo della Microsoft Knowledge Base 2533623 implementa miglioramenti dell'API (Application Programming Interface) in Windows per aiutare gli sviluppatori a caricare in modo corretto e sicuro le librerie esterne.
  • V9.0 (9 agosto 2011): Aggiunta del bollettino sulla sicurezza Microsoft MS11-059, "Vulnerabilità nei componenti di accesso ai dati potrebbe consentire l'esecuzione di codice remoto" alla sezione Aggiornamenti relativa al caricamento della libreria non sicura.
  • V10.0 (13 settembre 2011): aggiunta dei seguenti bollettini sulla sicurezza Microsoft alle Aggiornamenti relative alla sezione Caricamento delle librerie non sicure: MS11-071, "Vulnerabilità nei componenti di Windows potrebbe consentire l'esecuzione di codice remoto;" e MS11-073, "Vulnerabilità in Microsoft Office potrebbe consentire l'esecuzione di codice remoto".
  • V11.0 (11 ottobre 2011): aggiunta dei seguenti bollettini sulla sicurezza Microsoft alla Aggiornamenti relativa alla sezione Caricamento della libreria non sicura: MS11-075, "Vulnerabilità in Microsoft Active Accessibility potrebbe consentire l'esecuzione di codice remoto;" e MS11-076, "Vulnerabilità in Windows Media Center potrebbe consentire l'esecuzione di codice remoto".
  • V12.0 (8 novembre 2011): Aggiunta del seguente Bollettino sulla sicurezza Microsoft alla sezione Aggiornamenti relativa al caricamento della libreria non sicura: MS11-085, "Vulnerabilità in Windows Mail e spazio riunioni Windows potrebbe consentire l'esecuzione di codice remoto".
  • V13.0 (13 dicembre 2011): aggiunta dei seguenti bollettini sulla sicurezza Microsoft al Aggiornamenti relativi alla sezione Caricamento della libreria non sicura: MS11-099, "Aggiornamento cumulativo della sicurezza per Internet Explorer" e MS11-094, "Vulnerabilità in Microsoft PowerPoint potrebbe consentire l'esecuzione di codice remoto".
  • V14.0 (14 febbraio 2012): Aggiunta dei seguenti bollettini sulla sicurezza Microsoft alla sezione Aggiornamenti relativa al caricamento della libreria non sicura: MS12-012, "Vulnerabilità nel colore Pannello di controllo potrebbe consentire l'esecuzione di codice remoto"" e MS12-014, "Vulnerabilità nel codec Indeo potrebbe consentire l'esecuzione di codice remoto".
  • V15.0 (13 marzo 2012): Aggiunta del seguente Bollettino sulla sicurezza Microsoft alla Aggiornamenti relativa alla sezione Caricamento della libreria non sicura: MS12-022, "Vulnerabilità nella progettazione delle espressioni potrebbe consentire l'esecuzione di codice remoto".
  • V16.0 (12 giugno 2012): Aggiunta del seguente Bollettino sulla sicurezza Microsoft alla Aggiornamenti relativa alla sezione Caricamento della libreria non sicura: MS12-039, "Vulnerabilità in Lync potrebbe consentire l'esecuzione di codice remoto".
  • V17.0 (10 luglio 2012): Aggiunta del seguente Bollettino sulla sicurezza Microsoft alla Aggiornamenti relativa alla sezione Caricamento della libreria non sicura: MS12-046, "Vulnerabilità in Visual Basic, Applications Edition potrebbe consentire l'esecuzione di codice remoto".
  • V18.0 (13 novembre 2012): Aggiunto il bollettino sulla sicurezza Microsoft seguente alla Aggiornamenti relativa alla sezione Caricamento della libreria non sicura: MS12-074, "Vulnerabilità in .NET Framework potrebbe consentire l'esecuzione di codice remoto".
  • V19.0 (13 maggio 2014): Aggiunta del seguente Bollettino sulla sicurezza Microsoft alla Aggiornamenti relativa alla sezione Caricamento della libreria non sicura: MS14-023, "Vulnerabilità in Microsoft Office potrebbe consentire l'esecuzione di codice remoto".

Pagina generata 2014-05-12 18:40Z-07:00.