Esporta (0) Stampa
Espandi tutto

Advisory Microsoft sulla sicurezza 2862152

Una vulnerabilità in DirectAccess può consentire l'elusione della funzione di protezione

Data di pubblicazione: martedì 12 novembre 2013 | Aggiornamento: venerdì 28 febbraio 2014

Versione: 1.1

Informazioni generali

Riepilogo

Microsoft comunica la disponibilità di un aggiornamento per tutte le versioni supportate di Windows per risolvere una vulnerabilità relativa al modo in cui le connessioni server vengono autenticate sui client nei tunnel DirectAccess o IPsec da sito a sito.

Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe utilizzare un server DirectAccess appositamente predisposto come server DirectAccess legittimo e stabilire connessioni con client DirectAccess legittimi. Il sistema controllato dall'utente malintenzionato, figurando come server legittimo, potrebbe determinare l'autenticazione automatica di un sistema client e la relativa connessione al sistema controllato, permettendo così l'intercettazione del traffico di rete dell'utente di destinazione e il rilevamento potenziale delle credenziali del dominio crittografato.

Al momento del rilascio del presente advisory, Microsoft non è a conoscenza di attacchi attivi che sfruttano tale vulnerabilità.

Raccomandazione. Microsoft consiglia di applicare immediatamente l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update.

N ota Oltre all'installazione dell'aggiornamento, sono richieste ulteriori procedure di amministrazione che consentono di proteggersi dalla vulnerabilità descritta in questo advisory. Per ulteriori informazioni, consultare la sezione Interventi consigliati di questo advisory.

Dettagli sull'advisory

Riferimenti sulla vulnerabilità

Per ulteriori informazioni su questa vulnerabilità, consultare i seguenti riferimenti:

RiferimentiIdentificazione
Riferimento CVE CVE-2013-3876
Articolo della Microsoft Knowledge Base 2862152

Software interessato

In questo advisory vengono presi in esame i seguenti prodotti software.

Sistema operativo interessato
Sistema operativo
Windows XP Service Pack 3
Microsoft Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Server 2003 per sistemi Itanium Service Pack 2
Windows Vista Service Pack 1
Windows Vista x64 Edition Service Pack 2
Windows Server 2008 per sistemi a 32 bit Service Pack 2
Windows Server 2008 per sistemi x64 Service Pack 2
Windows Server 2008 per sistemi basati su Itanium Service Pack 2
Windows 7 per sistemi a 32 bit Service Pack 1
Windows 7 per sistemi x64 Service Pack 1
Windows Server 2008 R2 per sistemi x64 Service Pack 1
Windows Server 2008 R2 per sistemi Itanium Service Pack 1
Windows 8 per sistemi a 32 bit (eccetto edizione Embedded)
Windows 8 per sistemi x64 (eccetto edizione Embedded)
Windows Server 2012
Windows RT
Windows 8.1 per sistemi a 32 bit
Windows 8.1 per sistemi x64
Windows Server 2012 R2
Windows RT 8.1
Opzione di installazione Server Core
Windows Server 2008 per sistemi a 32 bit Service Pack 2 (installazione Server Core)
Windows Server 2008 per sistemi x64 Service Pack 2 (installazione Server Core)
Windows Server 2008 R2 per sistemi x64 Service Pack 1 (installazione Server Core)
Windows Server 2012 (installazione Server Core)

Qual è lo scopo di questo advisory?
Lo scopo di questo advisory è informare i clienti che Microsoft sta per pubblicare un aggiornamento per DirectAccess che risolve la vulnerabilità qui descritta. Questa vulnerabilità riguarda i sistemi operativi elencati nella sezione Software interessato.

A quali attacchi viene esposto il sistema a causa di questa vulnerabilità?
Nella maggior parte degli scenari, un utente malintenzionato che ha sfruttato questa vulnerabilità può ottenere l'accesso alle informazioni inviate dal sistema di destinazione sulla rete. Il tipo di informazioni esposte a tale rischio non sono solo dati sensibili non crittografati ma, in alcuni casi, possono anche includere informazioni di autenticazione dell'utente.

In che modo un utente malintenzionato può sfruttare questa vulnerabilità ?
Un sistema controllato dall'utente malintenzionato può essere utilizzato come server DirectAccess legittimo mediante l'installazione di un certificato server appositamente predisposto. Il sistema attaccato non è in grado di distinguere il server DirectAccess dell'utente malintenzionato da quello legittimo.

Microsoft intende rilasciare ulteriori aggiornamenti per risolvere questa vulnerabilità ?
No. Microsoft non ha previsto il rilascio di ulteriori aggiornamenti oltre a quello fornito in questo advisory.

Quali sono gli scopi dell'aggiornamento?
L'aggiornamento impedisce che un sistema controllato da un utente malintenzionato possa essere utilizzato come server DirectAccess legittimo senza un certificato valido emesso dall'organizzazione proprietaria. Tuttavia, l'aggiornamento da solo non è sufficiente a fornire ai clienti una protezione completa dalla vulnerabilità trattata nel presente advisory. Oltre all'applicazione dell'aggiornamento 2862152, i clienti devono anche seguire le istruzioni di configurazione fornite nell'articolo della Microsoft Knowledge Base 2862152 per essere completamente protetti dalla vulnerabilità.

Quali istruzioni aggiuntive devono essere adottate dai clienti per proteggersi dalla vulnerabilità ?
In base alle correzioni indicate, è necessario che un'azienda nella quale è distribuito il server DirectAccess crei nuovi certificati server e li implementi sui sistemi client e sul server DirectAccess. Se tali nuovi certificati non vengono installati prima dell'implementazione dell'aggiornamento, i servizi DirectAccess resteranno non protetti. Consultare l'articolo della Microsoft Knowledge Base 2862152 per le procedure di configurazione aggiuntive richieste per ottenere una protezione completa dalla vulnerabilità.

Applicare l'aggiornamento per le versioni interessate di Microsoft Windows

Se la funzionalità Aggiornamenti automatici è abilitata, gli utenti non devono intraprendere alcuna azione, poiché l'aggiornamento 2862152 viene scaricato e installato automaticamente. Gli utenti che non hanno attivato la funzionalità Aggiornamenti automatici devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche relative agli aggiornamenti automatici, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni delle organizzazioni o gli utenti finali che desiderano installare manualmente l'aggiornamento 2862152, Microsoft consiglia di applicare immediatamente l'aggiornamento utilizzando il software di gestione degli aggiornamenti o verificando la disponibilità degli aggiornamenti tramite il servizio Microsoft Update. Per ulteriori informazioni su come applicare l'aggiornamento manualmente, vedere l'articolo della Microsoft Knowledge Base 2862152.

N ota Oltre all'installazione dell'aggiornamento, sono richieste ulteriori procedure di amministrazione che consentono di proteggersi dalla vulnerabilità descritta in questo advisory. Per istruzioni dettagliate, consultare l'articolo della Microsoft Knowledge Base 2862152.

Ulteriori interventi consigliati

  • Proteggere il proprio PC

    Microsoft consiglia di seguire le indicazioni disponibili in Proteggi il tuo Computer per attivare un firewall, acquisire aggiornamenti software e installare software antivirus. Per ulteriori informazioni, vedere Microsoft Safety & Security Center.

  • Tenere il software Microsoft aggiornato

    Si consiglia a tutti gli utenti dei software Microsoft di applicare gli ultimi aggiornamenti per la protezione Microsoft al fine di garantire la massima sicurezza del computer. Per verificare se il software è aggiornato, visitare il sito Microsoft Update, per eseguire la scansione del computer e installare eventuali aggiornamenti ad alta priorità. Se l'aggiornamento automatico è attivato e configurato per fornire aggiornamenti dei prodotti Microsoft, gli aggiornamenti vengono forniti quando sono rilasciati, ma è necessario verificare che sono installati.

Altre informazioni

Ringraziamenti

Microsoft ringrazia i seguenti utenti per aver collaborato alla protezione dei sistemi dei clienti:
  • Daniel Letkiewicz di Google per aver segnalato la vulnerabilità legata allo spoofing di DirectAccess (CVE-2013-3876)

Commenti e suggerimenti

Supporto

Dichiarazione di non responsabilità

Le informazioni disponibili in questo advisory sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (12 novembre 2013): Pubblicazione dell'advisory.
  • V1.1 (28 febbraio 2014): L'advisory è stato rivisto per comunicare una modifica di rilevamento nell'aggiornamento 2862152 per Windows 8.1 per sistemi a 32 bit, Windows 8.1 per sistemi x64, Windows Server 2012 R2 e Windows RT 8.1. Si tratta di una modifica solo al rilevamento. Non sono previste modifiche ai file di aggiornamento. I clienti che hanno già aggiornato i propri sistemi non devono eseguire ulteriori operazioni.

Built at 2014-04-18T01:50:00Z-07:00

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft