Esporta (0) Stampa
Espandi tutto

Advisory Microsoft sulla sicurezza 899480

Una vulnerabilità in TCP può consentire il ripristino della connessione

Data di pubblicazione: mercoledì 18 maggio 2005

Microsoft è a conoscenza di una nuova segnalazione di vulnerabilità che influisce su TCP/IP, un componente di rete di Microsoft Windows. Attualmente non sono pervenute informazioni su tentativi di attacco mediante questa vulnerabilità, né segnalazioni di impatto sui clienti.

Diverse implementazioni TCP potrebbero consentire all'autore dell'attacco remoto di impostare valori del timer arbitrari per la connessione TCP. Un utente malintenzionato potrebbe sfruttare la vulnerabilità provocando il ripristino delle connessioni TCP esistenti. Per riprendere le normali comunicazioni è necessario che queste connessioni vengano ristabilite. Questa vulnerabilità di tipo Denial of Service non consente comunque all'utente malintenzionato di eseguire codice o di acquisire diritti più elevati, pertanto non viene considerata una minaccia significativa per la sicurezza di Internet. Questa vulnerabilità è simile ad altri problemi legati al ripristino delle connessioni TCP.

Le modifiche apportate durante lo sviluppo di Windows Service Pack 2, Windows Server 2003 Service Pack 1 e dell'aggiornamento per la protezione MS05-019 hanno eliminato questa vulnerabilità. Se uno di questi aggiornamenti è stato già installato sul computer, il sistema è protetto dalla vulnerabilità e non sono necessarie ulteriori operazioni.

Fattori attenuanti:

  • Per questo tipo di attacco è necessario che l'opzione di timestamp TCP del Registro di sistema sia abilitata. Questa opzione è attiva per impostazione predefinita, tuttavia è possibile disattivarla. Per ulteriori informazioni su questa impostazione, visitare il seguente sito Web.
  • Questa vulnerabilità non ha effetto sui sistemi dei clienti che hanno installato Windows Service Pack 2, Windows Server 2003 Service Pack 1 o l'aggiornamento per la protezione MS05-019.
  • Per sfruttare questa vulnerabilità, un utente malintenzionato deve innanzi tutto prevedere o conoscere gli indirizzi IP e le informazioni sulle porte di origine e di destinazione di una connessione di rete TCP esistente. I protocolli o programmi che mantengono sessioni prolungate e dispongono di informazioni TCP/IP prevedibili sono maggiormente esposti a questa vulnerabilità.
  • L'utente malintenzionato dovrebbe attaccare ognuna delle connessioni TCP di cui intende effettuare il ripristino. Numerose applicazioni reimpostano automaticamente le connessioni ripristinate.
  • Questo problema non riguarda Windows 98, Windows 98 SE o Windows ME.

Si prevede un nuovo rilascio del bollettino sulla sicurezza MS05-019 nel mese di giugno 2005. L'aggiornamento per la protezione originale ha risolto correttamente le vulnerabilità descritte nel bollettino sulla sicurezza e la vulnerabilità riportata nel presente advisory. Esiste tuttavia un problema noto di connettività di rete che riguarda un particolare tipo di configurazione di rete quando si utilizza l'aggiornamento per la protezione originale. Fino al nuovo rilascio di questo aggiornamento per la protezione, se si rilevano i problemi descritti nell'articolo della Microsoft Knowledge Base 898060 è necessario seguire le istruzioni per risolvere il problema di connettività di rete. Se non si verificano problemi di questo tipo, è consigliabile installare l'aggiornamento per la protezione attualmente disponibile per proteggere il sistema dalle vulnerabilità descritte nel presente advisory sulla sicurezza e nel bollettino sulla sicurezza originale.

Informazioni generali

Scopo dell'advisory: rendere nota la disponibilità di un aggiornamento che protegge da questo rischio potenziale.

Stato dell'advisory: pubblicato. Poiché questo problema è già stato trattato nel bollettino sulla sicurezza MS05-019, non sono necessari ulteriori aggiornamenti.

Raccomandazione: installare l'aggiornamento per la protezione MS05-019, Windows XP Service Pack 2 o Windows Server 2003 Service Pack 1 per proteggere il sistema da questa vulnerabilità.


RiferimentiIdentificazione
Riferimenti CERT VU#637934
Riferimenti CVE CAN-2005-0356
Bollettino sulla sicurezza MS05-019
Service Pack Windows XP Service Pack 2 e Windows Server 2003 Service Pack 1


Software correlato
Microsoft Windows 2000 Service Pack 3 e Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
Microsoft Windows XP 64-Bit Edition versione 2003 (Itanium)
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium
Microsoft Windows Server 2003 x64 Edition

Qual è lo scopo di questo advisory?
Microsoft è a conoscenza di una nuova segnalazione di vulnerabilità che influisce su TCP/IP, un componente di rete di Microsoft Windows. Questa vulnerabilità riguarda il software elencato nella sezione "Cenni preliminari" ed è simile ad altri problemi legati al ripristino delle connessioni TCP.

Il problema descritto è una vulnerabilità a livello di sicurezza che richiede la pubblicazione di un nuovo aggiornamento Microsoft?
No. Questa vulnerabilità non ha effetto sui sistemi dei clienti che hanno installato Windows Service Pack 2, Windows Server 2003 Service Pack 1 o l'aggiornamento per la protezione MS05-019. Non sono pertanto necessari ulteriori aggiornamenti.

A cosa è dovuto questo rischio?
Diverse implementazioni TCP potrebbero consentire all'autore dell'attacco remoto di impostare valori del timer arbitrari per la connessione TCP. Un utente malintenzionato potrebbe sfruttare la vulnerabilità provocando il ripristino delle connessioni TCP esistenti. Per riprendere le normali comunicazioni è necessario che queste connessioni vengano ristabilite. Questa vulnerabilità di tipo Denial of Service non consente comunque all'utente malintenzionato di eseguire codice o di acquisire diritti più elevati, pertanto non viene considerata una minaccia significativa per la sicurezza di Internet.

A quali attacchi viene esposto il sistema a causa di questa funzionalità?
Un utente malintenzionato potrebbe sfruttare la vulnerabilità provocando il ripristino delle connessioni TCP.

Questa vulnerabilità è inclusa nel bollettino sulla sicurezza MS05-019?
No. Questa vulnerabilità non si riproduce su sistemi completamente aggiornati. Non sono necessari ulteriori aggiornamenti per la protezione, pertanto non è consigliabile aggiornare il bollettino sulla sicurezza rilasciato in precedenza..

  • Protezione dei PC

    Microsoft incoraggia a seguire le indicazioni disponibili in Proteggi il tuo PC per attivare un firewall, acquisire aggiornamenti software e installare software antivirus. Per ulteriori informazioni su questi passaggi, visitare il sito Web Proteggi il tuo PC.

  • Aggiornamento regolare di Windows

    Si consiglia a tutti gli utenti di Windows di applicare gli ultimi aggiornamenti per la protezione Microsoft al fine di garantire la massima sicurezza del computer. Per verificare se il software è aggiornato, visitare il sito Web Windows Update per eseguire la scansione del computer e installare eventuali aggiornamenti ad alta priorità. Se la funzionalità Aggiornamenti automatici è attivata, gli aggiornamenti vengono inviati al computer al momento del rilascio, ma è comunque necessario assicurarsi di installarli.

  • Disattivazione dell'opzione di timestamp TCP

    Se non si riesce a installare l'aggiornamento per la protezione MS05-019, Windows XP Service Pack 2 o Windows Server 2003 Service Pack 1, è possibile disattivare l'opzione di timestamp TCP per proteggere il sistema da questa vulnerabilità. Per questo tipo di attacco è necessario che la chiave del Registro di sistema dell'opzione di timestamp TCP sia abilitata. Per ulteriori informazioni su questa impostazione, visitare il seguente sito Web. Si consiglia di utilizzare il valore 0 per disattivare tali opzioni. La disattivazione di questa opzione potrebbe non consentire l'impostazione di notevoli dimensioni per le finestre TCP in ambienti con una larghezza di banda elevata.

Altre informazioni

Risorse:

  • Per inviare un commento, completare il modulo nel seguente sito Web.
  • Per usufruire dei servizi del supporto tecnico negli Stati Uniti e in Canada, visitare il sito del Supporto Tecnico Microsoft. Per ulteriori informazioni sulle opzioni di supporto disponibili, visitare il sito Web Microsoft Guida in linea e supporto.
  • I clienti internazionali possono ottenere assistenza tecnica presso le filiali Microsoft locali. Per ulteriori informazioni su come contattare Microsoft per ottenere supporto internazionale, visitare il sito Web del supporto internazionale.
  • Nella sezione dedicata alla sicurezza del sito Web Microsoft TechNet sono disponibili ulteriori informazioni sulla protezione e la sicurezza dei prodotti Microsoft.

Dichiarazione di non responsabilità:

Le informazioni disponibili in questo advisory sono fornite "come sono" senza garanzie di alcun tipo. Conseguentemente, Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni:

  • Data di pubblicazione: 19 maggio 2005

Built at 2014-04-18T01:50:00Z-07:00

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Microsoft sta conducendo un sondaggio in linea per comprendere l'opinione degli utenti in merito al sito Web di MSDN. Se si sceglie di partecipare, quando si lascia il sito Web di MSDN verrà visualizzato il sondaggio in linea.

Si desidera partecipare?
Mostra:
© 2015 Microsoft