Esporta (0) Stampa
Espandi tutto

Advisory Microsoft sulla sicurezza 922437

Codice pubblicato che consente lo sfruttamento nel servizio Server

Data di pubblicazione: venerdì 11 agosto 2006 | Aggiornamento: domenica 13 agosto 2006

Microsoft è a conoscenza di segnalazioni pubbliche relative a un attacco conosciuto come Win32/Graweg che sfrutta la vulnerabilità descritta nell'aggiornamento per la protezione MS06-040. I risultati delle indagini iniziali condotte da Microsoft su Win32/Graweg hanno evidenziato che tale attacco interessa soltanto gli utenti del sistema Windows 2000 che non hanno applicato l'aggiornamento descritto in MS06-040. Microsoft ha attivato la procedura di risposta di emergenza e continua ad analizzare questo problema.

Sia i partner Microsoft Security Response Alliance che i team interni hanno rilevato che l'impatto sui clienti non è esteso e hanno assegnato a Win32/Graweb un livello di gravità Basso. Al momento, Win32/Graweb non sembra essere un worm autoreplicante in tutta la rete Internet.

Microsoft consiglia ai clienti di applicare il prima possibile gli aggiornamenti di agosto, in particolare l'aggiornamento descritto in MS06-040. Per essere sicuri di installare gli aggiornamenti, è possibile attivare la funzionalità Aggiornamenti automatici di Windows o utilizzare l'infrastruttura di distribuzione della propria organizzazione o piccola impresa.

Ai clienti che ritengono di essere infetti o che desiderano verificare la presenza di Win32/Graweb nei propri computer, si consiglia di visitare il sito Safety.live.com e scegliere Analisi di protezione. Inoltre, Windows Live OneCare di Microsoft consente il rilevamento di Win32/Graweb e le varianti conosciute.

II clienti che ritengono di essere stati attaccati devono contattare l'ufficio FBI locale o riferire la propria situazione tramite il sito Web www.ic3.gov. Per i clienti che risiedono al di fuori degli Stati Uniti, si consiglia di contattare l'autorità giudiziaria locale

Se si ritiene di essere interessati da questo problema contattare il Servizio Supporto Tecnico Clienti. Contattare il Servizio Supporto Tecnico Clienti per l'America del Nord per ottenere assistenza gratuita per i problemi relativi agli aggiornamenti per la protezione o ai virus utilizzando la linea PC Safety (1866-SAFETY). I clienti internazionali possono utilizzare uno dei metodi descritti nel seguente sito Web: http://support.microsoft.com/security.

Fattori attenuanti:

  • I clienti che hanno installato l'aggiornamento per la protezione MS06-040 non sono interessati da questa vulnerabilità.
  • L'installazione dell'aggiornamento è l'azione consigliata, tuttavia l'applicazione dei fattori attenuanti descritti in MS06-040 consente ai clienti di ridurre l'esposizione ai rischi e la potenziale vulnerabilità a un attacco.

Informazioni generali

Scopo dell'advisory: Rendere nota la disponibilità di un aggiornamento che protegge da questo rischio potenziale.

Stato dell'advisory: Poiché questo problema è già stato trattato nel bollettino sulla sicurezza MS06-040, non sono necessari ulteriori aggiornamenti.

Raccomandazione: Installare l'aggiornamento per la protezione MS06-040 per proteggere il computer da questa vulnerabilità.

RiferimentiIdentificazione
Riferimento CVE CVE-2006-3439
Bollettino sulla sicurezza MS06-040

In questo advisory vengono presi in esame i seguenti prodotti software.

Software correlato
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1

Qual è lo scopo di questo advisory?
Microsoft è a conoscenza di segnalazioni pubbliche di codice per sfruttare la vulnerabilità identificata nell'aggiornamento per la protezione Microsoft MS06-040 che interessa il software indicato nella sezione "Panoramica".

Il problema descritto è una vulnerabilità a livello di sicurezza che richiede la pubblicazione di un aggiornamento Microsoft?
No. I clienti che hanno installato l'aggiornamento per la protezione MS06-040 non sono interessati da questa vulnerabilità. Non sono pertanto necessari ulteriori aggiornamenti.

Quali sono le cause di questa vulnerabilità?
Un buffer non controllato nel servizio Server.

In quale modo un utente malintenzionato può sfruttare questa vulnerabilità?
Un utente malintenzionato può tentare di sfruttare la vulnerabilità creando un messaggio appositamente predisposto e inviandolo a un sistema interessato. Il messaggio può quindi costringere il sistema interessato a eseguire codice.

Che cos'è il servizio Server?
Il servizio Server assicura il supporto RPC, il supporto per la stampa dei file e la condivisione di named pipe in rete. Il servizio Server consente di condividere le risorse locali (ad esempio, dischi e stampanti) in modo che altri utenti in rete possano accedervi. Consente inoltre di stabilire una connessione mediante named pipe tra applicazioni eseguite in altri computer e il computer locale. Questo metodo è utilizzato per RPC.

A quali attacchi viene esposto il sistema a causa di questa funzionalità?
Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe assumere il pieno controllo del sistema interessato.

Esistono problemi noti relativi all'installazione dell'Aggiornamento per la protezione Microsoft MS06-040 che protegge da questo rischio?
No. Microsoft consiglia ai clienti di installare immediatamente l'aggiornamento.

I sistemi in cui è stato installato l'aggiornamento rilasciato con il Bollettino sulla sicurezza MS06-040 sono già protetti dall'attacco segnalato dal codice di prova pubblicato. Se l'aggiornamento non è ancora stato installato, si consiglia di applicare i fattori attuanti descritti in MS06-040.

  • Aggiornamento regolare di Windows
  • Si consiglia a tutti gli utenti di Windows di applicare gli ultimi aggiornamenti per la protezione Microsoft al fine di garantire la massima sicurezza del computer. Per verificare se il software è aggiornato, visitare il sito Web Windows Update per eseguire la scansione del computer e installare gli eventuali aggiornamenti ad alta priorità che vengono proposti. Se la funzionalità Aggiornamenti automatici è attivata, gli aggiornamenti vengono inviati al computer al momento del rilascio, ma è comunque necessario assicurarsi di installarli.
  • Bloccare le porte TCP 139 e 445 a livello del firewall

    Questa porta viene utilizzata per stabilire una connessione con il protocollo interessato. Bloccandole a livello di firewall, sia in ingresso che in uscita, è quindi possibile evitare che i sistemi protetti dal firewall subiscano attacchi mirati a sfruttare la vulnerabilità. Si consiglia di bloccare tutte le comunicazioni in ingresso non richieste provenienti da Internet per impedire gli attacchi che potrebbero utilizzare altre porte. Per ulteriori informazioni sulle porte, visitare il seguente sito Web.

  • Attivare il filtro TCP/IP avanzato nei sistemi

    Per bloccare tutto il traffico in ingresso non richiesto, è possibile attivare il filtro TCP/IP avanzato. Per ulteriori informazioni sulla procedura di configurazione del filtro TCP/IP, vedere l'articolo della Microsoft Knowledge Base 309798.

  • Bloccare le porte interessate utilizzando IPSec nei sistemi interessati

    Utilizzare IPSec (Internet Protocol Security) per proteggere le comunicazioni di rete. Per informazioni dettagliate su IPSec e sull'applicazione di filtri, vedere gli articoli della Knowledge Base 313190 e 813878.

  • Proteggi il tuo PC

    Microsoft incoraggia a seguire le indicazioni disponibili in Proteggi il tuo PC per attivare un firewall, acquisire aggiornamenti software e installare software antivirus. Per ulteriori informazioni su questi passaggi, visitare il sito Web Proteggi il tuo PC.

  • Per ulteriori informazioni sulla protezione in Internet, visitare la home page del sito Microsoft Security.
  • I clienti che ritengono di essere stati attaccati devono contattare l'ufficio FBI locale o pubblicare il proprio reclamo sul sito Web dell'Internet Fraud Complaint Center (IFCC). Per i clienti che risiedono al di fuori degli Stati Uniti, si consiglia di contattare l'autorità giudiziaria locale.

    Per garantire la sicurezza dei sistemi contro i tentativi di sfruttamento delle vulnerabilità, tutti i clienti devono applicare gli aggiornamenti per la protezione più recenti rilasciati da Microsoft. I clienti che hanno abilitato gli aggiornamenti automatici riceveranno automaticamente tutti gli aggiornamenti Windows. Per ulteriori informazioni sugli aggiornamenti per la protezione, visitare il sito Web Sicurezza di Microsoft.

Altre informazioni

Risorse:

Dichiarazione di non responsabilità:

Le informazioni disponibili in questo advisory sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni:

  • 11 agosto 2006: Pubblicazione dell'advisory
  • 13 agosto 2006: Advisory aggiornato per descrivere l'attività relativa a Win32/Graweg.

Built at 2014-04-18T01:50:00Z-07:00

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft