Esporta (0) Stampa
Espandi tutto

Advisory Microsoft sulla sicurezza 921923

Codice di prova pubblicato che interessa il servizio Connection Manager di Accesso remoto

Data di pubblicazione: venerdì 23 giugno 2006

Microsoft è a conoscenza della pubblicazione dettagliata in Internet del codice che consente di sfruttare la vulnerabilità descritta nel Bollettino Microsoft sulla sicurezza MS06-025. Non sono però pervenute informazioni su attacchi effettuati tramite questo codice, né segnalazioni di impatto sui clienti. Tuttavia, Microsoft sta monitorando attivamente la situazione per tenere informati i clienti e fornire loro le indicazioni necessarie.

La ricerca condotta su questo codice ha accertato che i sistemi in cui sono stati installati gli aggiornamenti descritti in MS06-025 non sono interessati dal problema.  Microsoft consiglia di applicare gli aggiornamenti ai prodotti interessati abilitando la funzione Aggiornamenti automatici in Windows.

Microsoft è spiacevolmente consapevole che alcuni ricercatori di sicurezza hanno violato la pratica diffusa di ritirare i dati sulla vulnerabilità in data prossima al rilascio dell'aggiornamento e hanno pubblicato il codice, danneggiando potenzialmente gli utenti. Richiediamo ai ricercatori di sicurezza di rivelare le informazioni sulle vulnerabilità in modo responsabile e lasciare agli utenti il tempo di distribuire gli aggiornamenti in modo che venga impedito ai criminali di sfruttare la vulnerabilità del software.

Fattori attenuanti:

  • I clienti che hanno installato l'aggiornamento per la protezione MS06-025 non sono interessati da questa vulnerabilità.
  • I sistemi Windows 2000 sono maggiormente interessati da questa vulnerabilità. I clienti che utilizzano il sistema Windows 2000 dovrebbero distribuire MS06-025 non appena possibile o disattivare il servizio RASMAN.
  • In Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1 l'utente malintenzionato deve disporre di credenziali di accesso valide per poter sfruttare la vulnerabilità.
  • Questo problema non riguarda Windows 98, Windows 98 SE o Windows Millennium Edition.

Informazioni generali

Scopo dell'advisory: Rendere nota la disponibilità di un aggiornamento che protegge da questo rischio potenziale.

Stato dell'advisory: Poiché questo problema è già stato trattato nel bollettino sulla sicurezza MS06-025, non sono necessari ulteriori aggiornamenti.

Raccomandazione: Installare l'aggiornamento per la protezione MS06-025 per proteggere il computer da questa vulnerabilità.

RiferimentiIdentificazione
Riferimento CVE CVE-2006-2370
CVE-2006-2371
Bollettino sulla sicurezza MS06-025

In questo advisory vengono presi in esame i seguenti prodotti software.

Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 per sistemi basati su Itanium e Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium
Microsoft Windows Server 2003 x64 Edition

Qual è lo scopo di questo advisory?
Microsoft è a conoscenza di segnalazioni pubbliche di codice per sfruttare le vulnerabilità identificate nell'Aggiornamento per la protezione Microsoft MS06-025 che interessa il software indicato nella sezione "Panoramica".

Il problema descritto è una vulnerabilità a livello di sicurezza che richiede la pubblicazione di un aggiornamento Microsoft?
No. I clienti che hanno installato l'aggiornamento per la protezione MS06-025 non sono interessati da questa vulnerabilità. Non sono pertanto necessari ulteriori aggiornamenti.

A cosa è dovuto questo rischio?
Un buffer non controllato nelle tecnologie di Routing e Accesso remoto che interessa in modo specifico il servizio Connection Manager di Accesso remoto (RASMAN).

A cosa serve questa funzionalità?
Connection Manager di Accesso remoto è un servizio che gestisce le informazioni per la connessione al server remoto e fornisce al client le informazioni di stato durante la procedura di connessione. Viene avviato automaticamente quando un'applicazione carica RASAPI32.DLL

A quali attacchi viene esposto il sistema a causa di questa funzionalità?
Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe assumere il pieno controllo del sistema interessato.

Esistono problemi noti relativi all'installazione dell'Aggiornamento per la protezione Microsoft MS06-025 che protegge da questo rischio?
L'articolo della Microsoft Knowledge Base 911280 descrive i problemi che gli utenti possono incontrare installando l'aggiornamento per la protezione. Sono interessati dai problemi indicati nell'articolo della Knowledge Base solo gli utenti che utilizzano connessioni remote che si servono di script per configurare la periferica per la parità, bit di fine o bit di dati, script di accesso remoto o finestre di terminali post-connessione. In caso contrario, si consiglia agli utenti di installare immediatamente l'aggiornamento.

I sistemi in cui è stato installato l'aggiornamento rilasciato con il Bollettino sulla sicurezza MS06-025 sono già protetti dall'attacco segnalato dal codice di prova pubblicato. Se l'aggiornamento non è stato installato o i sistemi sono interessati dalle situazioni precedentemente indicate nell'articolo della Microsoft Knowledge Base 911280, si consiglia di disattivare il servizio Connection Manager di Accesso remoto.

  • Disattivare il servizio Connection Manager di Accesso remoto

    La disattivazione del servizio Connection Manager di Accesso remoto consente di proteggere il sistema interessato dai tentativi di sfruttare questa vulnerabilità. Per disattivare il servizio Connection Manager di Accesso remoto (RASMAN), attenersi alla seguente procedura:

    1. Fare clic su Start e scegliere Pannello di controllo .In alternativa, scegliere Impostazioni e quindi Pannello di controllo.
    2. Fare doppio clic su Strumenti di amministrazione.
    3. Fare doppio clic su Servizi.
    4. Fare doppio clic su Connection Manager di Accesso remoto
    5. Selezionare Disabilitato dall'elenco Tipo di avvio.
    6. Fare clic su Stop, quindi su OK.

    È anche possibile arrestare e disattivare il servizio Connection Manager di Accesso remoto (RASMAN) digitando la riga seguente al prompt dei comandi:

    sc stop rasman & sc config rasman start= disabled

    Effetto della soluzione alternativa: Disattivando il servizio Connection Manager di Accesso remoto, non è possibile fornire servizi di routing ad altri host negli ambienti di rete LAN e WAN. Pertanto, si consiglia di applicare questa soluzione alternativa solo nei sistemi che non richiedono il servizio RASMAN per l'accesso remoto e il routing.

  • Bloccare i seguenti elementi a livello del firewall:
    • Porte UDP 135, 137, 138 e 445 e porte TCP 135, 139, 445 e 593
    • Tutto il traffico in ingresso non richiesto sulle porte successive alla 1024
    • Qualsiasi altra porta RPC specificamente configurata

    Queste porte vengono utilizzate per avviare una connessione con RPC. Bloccandole a livello di firewall è quindi possibile evitare che i sistemi protetti dal firewall subiscano attacchi mirati a sfruttare la vulnerabilità. Inoltre, assicurarsi di bloccare qualsiasi altra porta RPC specificamente configurata sul sistema remoto. Si consiglia di bloccare tutte le comunicazioni in ingresso non richieste provenienti da Internet per impedire gli attacchi che potrebbero utilizzare altre porte. Per ulteriori informazioni sulle porte utilizzate da RPC, visitare il seguente sito Web.

  • Per una maggiore protezione contro i tentativi di sfruttare questa vulnerabilità con attacchi basati sulla rete, utilizzare un firewall personale, come ad esempio Firewall connessione Internet , incluso in Windows XP e Windows Server 2003.

    Per impostazione predefinita, la funzionalità Firewall connessione Internet in Windows XP e Windows Server 2003 consente di proteggere la connessione a Internet in quanto blocca il traffico in entrata non richiesto. È preferibile bloccare tutte le comunicazioni in entrata non richieste provenienti da Internet. In Windows XP Service Pack 2, questa funzionalità è denominata Windows Firewall.

    Per attivare la funzionalità Firewall connessione Internet utilizzando l'Installazione guidata rete, seguire i passaggi riportati di seguito:

    1. Fare clic su Start e scegliere Pannello di controllo.
    2. Nella visualizzazione predefinita, per categorie, fare clic su Rete e connessioni Internet, quindi su Installa o cambia una piccola rete domestica o una piccola rete aziendale. La funzionalità Firewall connessione Internet viene attivata se, durante l'Installazione guidata rete, si sceglie una configurazione che prevede il collegamento diretto a Internet del sistema.

    Per configurare manualmente Firewall connessione Internet per una connessione, seguire i passaggi riportati di seguito:

    1. Fare clic su Start e scegliere Pannello di controllo.
    2. Nella visualizzazione predefinita, per categorie, fare doppio clic su Rete e connessioni Internet, quindi fare clic su Connessioni di rete.
    3. Fare clic con il pulsante destro del mouse sulla connessione per la quale si desidera abilitare Firewall connessione Internet e scegliere Proprietà.
    4. Fare clic sulla scheda Avanzate.
    5. Selezionare la check box Proteggi il computer e la rete limitando o impedendo l'accesso al computer da Internet, quindi scegliere OK.

    Nota Per abilitare la comunicazione di alcuni programmi e servizi attraverso il firewall, fare clic su Impostazioni nella scheda Avanzate, quindi selezionare i programmi, i protocolli e i servizi desiderati.

  • I clienti che ritengono di essere stati attaccati devono contattare l'ufficio FBI locale o pubblicare il proprio reclamo sul sito Web Internet Fraud Complaint Center (IFCC). Per i clienti che risiedono al di fuori degli Stati Uniti, si consiglia di contattare l'autorità giudiziaria locale.
  • Se si ritiene di essere interessati da questo problema e si desidera usufruire dei servizi del supporto tecnico, visitare il sito del Servizio Supporto Tecnico Clienti Microsoft. Le chiamate al supporto tecnico per problemi relativi agli aggiornamenti per la protezione o a virus sono gratuite." I clienti internazionali possono ottenere assistenza tecnica utilizzando uno dei metodi elencati nel sito Web Guida alla sicurezza e supporto tecnico per utenti privati.

    Per garantire la sicurezza dei sistemi contro i tentativi di sfruttamento delle vulnerabilità, tutti i clienti devono applicare gli aggiornamenti per la protezione più recenti rilasciati da Microsoft. I clienti che hanno abilitato gli aggiornamenti automatici riceveranno automaticamente tutti gli aggiornamenti Windows. Per ulteriori informazioni sugli aggiornamenti per la protezione, visitare il sito Web Sicurezza di Microsoft.
  • Per ulteriori informazioni sulla protezione in Internet, visitare la home page del sito Microsoft Security.
  • Aggiornamento regolare di Windows

    Si consiglia a tutti gli utenti di Windows di applicare gli ultimi aggiornamenti per la protezione Microsoft al fine di garantire la massima sicurezza del computer. Per verificare se il software è aggiornato, visitare il sito Web Windows Update per eseguire la scansione del computer e installare eventuali aggiornamenti ad alta priorità. Se la funzionalità Aggiornamenti automatici è attivata, gli aggiornamenti vengono inviati al computer al momento del rilascio, ma è comunque necessario assicurarsi di installarli.

Altre informazioni

Risorse:

Dichiarazione di non responsabilità:

Le informazioni disponibili in questo advisory sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni:

  • pubblicazione dell'advisory 23 giugno 2006

Built at 2014-04-18T01:50:00Z-07:00

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft