Esporta (0) Stampa
Espandi tutto

Advisory Microsoft sulla sicurezza 921365

Una vulnerabilità in Excel può consentire l'esecuzione di codice in modalità remota

Data di pubblicazione: lunedì 19 giugno 2006 | Aggiornamento: mercoledì 21 giugno 2006

Microsoft sta attualmente esaminando nuove segnalazioni pubbliche relative ad attacchi di tipo "zero-day" che utilizzano una vulnerabilità in Microsoft Excel 2003, Excel Viewer 2003, Excel 2002, Excel 2000, Microsoft Excel 2004 per Mac e Microsoft Excel v. X per Mac. Per sferrare l'attacco, è necessario che un utente apra un documento Excel dannoso allegato a un messaggio di posta elettronica o altrimenti fornito da un utente malintenzionato

È buona norma essere molto cauti nell'aprire allegati non richiesti o di dubbia provenienza. Microsoft ha aggiunto informazioni sul rilevamento nel Windows Live Safety Center per la rimozione di malware che tentano di sfruttare questa vulnerabilità.

Microsoft inoltre condivide le informazioni in suo possesso con i partner Microsoft Security Response Alliance in modo da poter rilevare e risolvere più prontamente eventuali attacchi.

Se si ritiene di essere interessati da questo problema e si desidera usufruire dei servizi del supporto tecnico, visitare il sito del Servizio Supporto Tecnico Clienti Microsoft. Le chiamate al supporto tecnico relative agli aggiornamenti per la protezione sono gratuite.

I clienti internazionali possono ottenere assistenza tecnica presso le filiali Microsoft locali. Il supporto relativo agli aggiornamenti di protezione è gratuito. Per ulteriori informazioni su come contattare Microsoft per ottenere supporto, visitare il sito Web del supporto internazionale.

Una volta completate le ricerche, Microsoft intraprenderà l'azione appropriata per la protezione dei clienti. In base alle esigenze dei clienti, potrebbe essere necessario distribuire un aggiornamento per la protezione tramite il processo di rilascio mensile oppure un aggiornamento per la protezione integrativo.

Informazioni generali

Scopo dell'advisory: offrire ai clienti una notifica della vulnerabilità divulgata pubblicamente. Per ulteriori informazioni, consultare le sezioni "Soluzioni alternative e fattori attenuanti" e "Interventi consigliati" dell'advisory sulla sicurezza.

Stato dell'advisory: problema confermato; aggiornamento per la protezione pianificato.

Raccomandazione: non aprire o salvare file Microsoft Excel provenienti da fonti non attendibili oppure ricevuti inaspettatamente da fonti attendibili. Questa vulnerabilità può essere sfruttata quando un utente apre un file.

RiferimentiIdentificazione
Riferimento CVE CVE-2006-3059

In questo advisory vengono presi in esame i seguenti prodotti software.

Software correlato
Microsoft Excel 2003
Microsoft Excel Viewer 2003
Microsoft Excel 2002
Microsoft Excel 2000
Microsoft Excel 2004 per Mac
Microsoft Excel v. X per Mac

Qual è lo scopo di questo advisory?
Microsoft è a conoscenza di una nuova segnalazione di vulnerabilità che interessa Microsoft Excel, un componente di Microsoft Office. Questa vulnerabilità riguarda il software elencato nella sezione Cenni preliminari.

Il problema descritto è una vulnerabilità a livello di sicurezza che richiede la pubblicazione di un aggiornamento Microsoft?
Microsoft sta completando lo sviluppo di un aggiornamento per la protezione per Microsoft Excel che risolve questa vulnerabilità.

Quali sono le cause di questa vulnerabilità?
Una convalida della memoria non corretta in Microsoft Excel.

In quale modo un utente malintenzionato può sfruttare questa vulnerabilità?
In uno scenario di attacco dal Web, l'utente malintenzionato dovrebbe pubblicare un sito contenente un file di Excel utilizzato per tentare di sfruttare questa vulnerabilità. Poiché non è in alcun modo possibile obbligare gli utenti a visitare un sito Web dannoso, l'utente malintenzionato dovrebbe invogliare le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento che le indirizzi al sito.

In uno scenario di attacco tramite posta elettronica, l'utente malintenzionato potrebbe sfruttare la vulnerabilità inviando un file appositamente predisposto e inducendo l'utente ad aprirlo.

Quali sono le versioni di Microsoft Office Excel interessate dal presente advisory?
Questo advisory riguarda Microsoft Excel 2003, Excel Viewer 2003, Excel 2002, Excel 2000, Microsoft Excel 2004 per Mac e Microsoft Excel v. X per Mac.

  • Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
  • In Excel 2002 ed Excel 2003, la vulnerabilità non può essere sfruttata automaticamente tramite la posta elettronica. L'attacco è possibile solo se l'utente conferma di voler aprire, salvare o eliminare l'allegato inviato con un messaggio di posta elettronica prima che qualcuno possa sfruttarlo.
  • Questa vulnerabilità non può essere sfruttata automaticamente in uno scenario di attacco basato sul Web. L'utente malintenzionato dovrebbe pubblicare un sito Web contenente un file di Office appositamente predisposto per sfruttare la vulnerabilità. Poiché non è in alcun modo possibile obbligare gli utenti a visitare un sito Web dannoso, l'utente malintenzionato dovrebbe invogliare le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento che le indirizzi al sito.

Nota Excel 2000 non richiede all'utente di scegliere Apri, Salva o Annulla prima di aprire un documento.

Microsoft ha verificato le soluzioni alternative seguenti. Sebbene queste soluzioni alternative non eliminino la vulnerabilità sottostante, consentono di bloccare gli attacchi noti. Se una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

In Excel 2003, evitare di utilizzare la modalità di ripristino di Excel modificando l'ACL (Access Control List, Elenco di controllo di accesso) nella chiave del Registro di sistema per l'autodiagnosi e l'autoriparazione di Excel.

Questa vulnerabilità viene sfruttata quando Excel viene eseguito in modalità di ripristino. Evitando che Excel sia eseguito in modalità di ripristino, è possibile impedire che la vulnerabilità venga sfruttata in Excel 2003. Per evitare l'attivazione della modalità di ripristino, modificare le impostazioni dell'ACL utilizzando l'editor del Registro di sistema o i criteri di gruppo per rimuovere tutti gli account utente e negare l'accesso alla chiave del Registro di sistema. Per eseguire questa operazione manualmente, attenersi alla seguente procedura:

Nota L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe provocare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione. Per informazioni sulla modifica del Registro di sistema, vedere l'argomento relativo alla modifica delle chiavi e dei valori nella Guida dell'Editor del Registro di sistema (Regedit.exe) o gli argomenti relativi all'aggiunta e all'eliminazione di informazioni nel Registro di sistema nonché alla modifica dei dati del Registro di sistema (Regedt32.exe).

Nota Prima di modificare il Registro di sistema, è consigliabile eseguirne il backup.

Per Windows 2000

Nota Prendere nota delle autorizzazioni elencate in questa finestra di dialogo per poterle successivamente riportare ai valori originali.

  1. Fare clic sul pulsante Start, scegliere Esegui, digitare regedt32 e quindi fare clic su OK.
  2. Espandere HKEY_CURRENT_USER, Software,Microsoft, Office, 11.0, Excel e scegliere Autodiagnosi ed autoriparazione. Creare la chiave se non esiste.
  3. Evidenziare la chiave e scegliere Sicurezza, quindi Autorizzazioni.
  4. Fare clic per deselezionare la check box Consenti di propagare a questo oggetto le autorizzazioni ereditabili dal padre. Viene richiesto di fare clic su Copia, Rimuovi o Annulla. Fare clic su Rimuovi, quindi su OK.
  5. Viene visualizzato un messaggio che indica che nessuno sarà in grado di accedere a questa chiave del Registro di sistema. Fare clic su quando viene richiesto.

Per Windows XP Service Pack 1 o sistemi operativi successivi

Nota Prendere nota delle autorizzazioni elencate in questa finestra di dialogo per poterle successivamente riportare ai valori originali.

  1. Fare clic su Start, scegliere Esegui, digitare "regedit" (senza virgolette) e scegliere OK.
  2. Espandere HKEY_CURRENT_USER, Software,Microsoft, Office, 11.0, Excel e scegliere Autodiagnosi ed autoriparazione. Creare la chiave se non esiste.
  3. Fare clic su Modifica, quindi su Autorizzazioni.
  4. Fare clic su Avanzate.
  5. Fare clic per deselezionare la check box Eredita dall'oggetto padre le autorizzazioni propagate agli oggetti figlio. Aggiungi tali autorizzazioni a quelle qui specificate. Viene richiesto di fare clic su Copia, Rimuovi o Annulla. Fare clic su Rimuovi, quindi su OK.
  6. Viene visualizzato un messaggio che indica che nessuno sarà in grado di accedere a questa chiave del Registro di sistema. Scegliere e quindi OK per chiudere la finestra di dialogo Autorizzazioni della chiave del Registro di sistema.

Effetto della soluzione alternativa: La modalità di ripristino documenti in Excel consente di aprire i documenti Excel danneggiati. Dopo aver applicato questa soluzione alternativa, Excel non tenterà di ripristinare i documenti danneggiati e potrebbe non riuscire a eseguire il ripristino quando apre un documento Excel non valido. Se Excel risulta instabile dopo aver aperto un documento Excel non valido, chiudere tutti i processi Excel con Task manager e riavviare Excel.

Per evitare che i documenti Excel vengano inseriti direttamente nella rete aziendale, bloccare tutti i tipi di file Excel nel gateway di posta elettronica.

Nota Quest'operazione non protegge da altri attacchi, tra cui quelli basati sul Web.

I seguenti tipi di file Excel possono sfruttare questa vulnerabilità e devono quindi essere bloccati nella rete perimetrale:

xls, xlt, xla, xlm, xlc, xlw, uxdc, csv, iqy, dqy, rqy, oqy, xll, xlb, slk, dif, xlk, xld, xlshtml, xlthtml, xlv

Impedire l'apertura dei documenti Excel in Outlook, ad esempio allegati, siti Web e il file system, rimuovendo direttamente le chiavi del Registro di sistema che assegnano i documenti Excel all'applicazione Excel.

I documenti Excel possono essere aperti automaticamente in Excel come allegati di posta elettronica, visitando siti Web che tentano di caricare i documenti Excel e tramite il file system o le condivisioni file facendo doppio clic sul documento. La rimozione delle seguenti chiavi del Registro di sistema blocca questi attacchi impedendo il caricamento diretto dei documenti in Excel. Per rimuovere le chiavi, attenersi alla seguente procedura:

Nota Sebbene la vulnerabilità esista in Excel Viewer 2003, Excel 2002 ed Excel 2000, lo sfruttamento corrente non interessa queste applicazioni.

Nota L'utilizzo non corretto dell'Editor del Registro di sistema potrebbe provocare problemi tali da rendere necessaria la reinstallazione del sistema operativo. Microsoft non garantisce la risoluzione di problemi dovuti a un utilizzo non corretto dell'Editor del Registro di sistema. È quindi necessario utilizzare questo strumento con grande attenzione. Per informazioni sulla modifica del Registro di sistema, vedere l'argomento relativo alla modifica delle chiavi e dei valori nella Guida dell'Editor del Registro di sistema (Regedit.exe) o gli argomenti relativi all'aggiunta e all'eliminazione di informazioni nel Registro di sistema, nonché alla modifica dei dati del Registro di sistema (Regedt32.exe).
.

  1. Per Windows 2000
    Fare clic su Start, scegliere Esegui, digitare "regedt32" (senza virgolette) e scegliere OK.

    Per Windows XP Service Pack 1 o sistemi operativi successivi
    Fare clic su Start, scegliere Esegui, digitare "regedit" (senza le virgolette) e scegliere OK.

  2. Evidenziare tutte le chiavi del Registro di sistema elencate di seguito
  3. Fare clic con il pulsante destro del mouse su ciascuna chiave e scegliere Elimina, quindi per confermare l'eliminazione.

    Nota: In base all'installazione, alcune delle seguenti chiavi potrebbero non esistere.

    Nota Per ripristinare le chiavi eliminate, si consiglia di eseguirne il backup.

    HKEY_CLASSES_ROOT\Excel.Addin\shell
    HKEY_CLASSES_ROOT\Excel.Backup\shell
    HKEY_CLASSES_ROOT\Excel.Chart\shell
    HKEY_CLASSES_ROOT\Excel.Chart.8\shell
    HKEY_CLASSES_ROOT\Excel.CSV\shell
    HKEY_CLASSES_ROOT\Excel.DIF\shell
    HKEY_CLASSES_ROOT\Excel.Macrosheet\shell
    HKEY_CLASSES_ROOT\Excel.Sheet.8\shell
    HKEY_CLASSES_ROOT\Excel.SLK\shell
    HKEY_CLASSES_ROOT\Excel.Template\shell
    HKEY_CLASSES_ROOT\Excel.Workspace\shell
    HKEY_CLASSES_ROOT\Excel.XLL\shell
    HKEY_CLASSES_ROOT\Excelhtmlfile\shell
    HKEY_CLASSES_ROOT\Excelhtmltemplate\shell
    HKEY_CLASSES_ROOT\.xls
    HKEY_CLASSES_ROOT\.xlt
    HKEY_CLASSES_ROOT\.xla
    HKEY_CLASSES_ROOT\.xlm
    HKEY_CLASSES_ROOT\.xlc
    HKEY_CLASSES_ROOT\.xlw
    HKEY_CLASSES_ROOT\.uxdc
    HKEY_CLASSES_ROOT\.csv
    HKEY_CLASSES_ROOT\.iqy
    HKEY_CLASSES_ROOT\.dqy
    HKEY_CLASSES_ROOT\.rqy
    HKEY_CLASSES_ROOT\.oqy
    HKEY_CLASSES_ROOT\.xll
    HKEY_CLASSES_ROOT\.xlb
    HKEY_CLASSES_ROOT\.slk
    HKEY_CLASSES_ROOT\.dif
    HKEY_CLASSES_ROOT\.xlk
    HKEY_CLASSES_ROOT\.xld
    HKEY_CLASSES_ROOT\.xlshtml
    HKEY_CLASSES_ROOT\.xlthtml
    HKEY_CLASSES_ROOT\.xlv
    HKEY_CLASSES_ROOT\ExcelViewer.Chart.8\shell
    HKEY_CLASSES_ROOT\ExcelViewer.Macrosheet\shell
    HKEY_CLASSES_ROOT\ExcelViewer.Sheet.8\shell
    HKEY_CLASSES_ROOT\ExcelViewer.Template\shell
    HKEY_CLASSES_ROOT\ExcelViewer.Workspace\shell

    Effetto della soluzione alternativa: I documenti Excel verranno aperti solo da Excel. Per visualizzare i documenti Excel, aprire l'applicazione Excel e caricare i documenti desiderati direttamente utilizzando File e Apri.

Non aprire o salvare file di Microsoft Excel ricevuti da fonti non attendibili.

Questa vulnerabilità può essere sfruttata quando un utente apre un file Excel appositamente predisposto. I file Excel provenienti da fonti attendibili o note possono essere utilizzati normalmente.

  • Proteggi il tuo PC

    Microsoft incoraggia a seguire le indicazioni disponibili in Proteggi il tuo PC per attivare un firewall, acquisire aggiornamenti software e installare software antivirus. Per ulteriori informazioni su questi passaggi, visitare il sito Web Proteggi il tuo PC.

  • Per ulteriori informazioni sulla protezione in Internet, visitare la home page del sito Microsoft Security.
  • I clienti che ritengono di essere stati attaccati devono contattare l'ufficio FBI locale o pubblicare il proprio reclamo sul sito Web dell'Internet Fraud Complaint Center (IFCC). Per i clienti che risiedono al di fuori degli Stati Uniti, si consiglia di contattare l'autorità giudiziaria locale.

    Per garantire la sicurezza dei sistemi contro i tentativi di sfruttamento delle vulnerabilità, tutti i clienti devono applicare gli aggiornamenti per la protezione più recenti rilasciati da Microsoft. I clienti che hanno abilitato gli aggiornamenti automatici riceveranno automaticamente tutti gli aggiornamenti Windows. Per ulteriori informazioni sugli aggiornamenti per la protezione, visitare il sito Web Sicurezza di Microsoft.
  • Si raccomanda di essere molto cauti nell'accettare trasferimenti di file non richiesti o di dubbia provenienza. Per ulteriori informazioni su come proteggere il computer quando si utilizza MSN Messenger, visitare il sito Web delle domande frequenti su MSN Messenger.

    Aggiornamento regolare di Windows

  • Si consiglia a tutti gli utenti di Windows di applicare gli ultimi aggiornamenti per la protezione Microsoft al fine di garantire la massima sicurezza del computer. Per verificare se il software è aggiornato, visitare il sito Web Windows Update per eseguire la scansione del computer e installare eventuali aggiornamenti ad alta priorità. Se la funzionalità Aggiornamenti automatici è attivata, gli aggiornamenti vengono inviati al computer al momento del rilascio, ma è comunque necessario assicurarsi di installarli.

Altre informazioni

Risorse:

Dichiarazione di non responsabilità:

Le informazioni disponibili in questo advisory sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni:

  • (19 giugno 2006): Pubblicazione dell'advisory
  • (21 giugno 2006): Advisory rivisto per fornire ulteriori informazioni sull'"Effetto della soluzione alternativa" per "In Excel 2003, evitare di utilizzare la modalità di ripristino di Excel modificando l'ACL (Access Control List, Elenco di controllo di accesso) nella chiave del Registro di sistema per l'autodiagnosi e l'autoriparazione di Excel" nella sezione "Soluzioni alternative per la vulnerabilità di Microsoft Excel legata all'esecuzione di codice in modalità remota", nonché per aggiornare lo "Stato dell'advisory".

Built at 2014-04-18T01:50:00Z-07:00

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft