Avviso di sicurezza

Microsoft Security Advisory 922437

Codice di exploit pubblicato che interessa il servizio server

Pubblicato: 11 agosto 2006 | Aggiornamento: 13 agosto 2006

Microsoft è a conoscenza dei report pubblici relativi a un attacco noto come Win32/Gra route che sfrutta la vulnerabilità risolta dall'aggiornamento della sicurezza MS06-040. L'indagine iniziale di Microsoft su Win32/Gra route ha verificato che influisce solo sugli utenti che eseguono Windows 2000 che non hanno applicato l'aggiornamento dettagliato in MS06-040. Microsoft ha attivato il processo di risposta alle emergenze e sta continuando a indagare su questo problema.

I partner Microsoft Security Response Alliance e i nostri team interni hanno determinato che non vi è un impatto diffuso sui clienti e hanno valutato Win32/Gra route come una minaccia bassa. In questo momento non sembra essere un worm a livello di Internet auto-replica.

Microsoft continua a consigliare ai clienti di applicare gli aggiornamenti di agosto il prima possibile con ulteriore urgenza e considerazioni date all'aggiornamento dettagliato in MS06-040. I clienti possono assicurarsi che gli aggiornamenti vengano installati abilitando la funzionalità Aggiornamenti automatica in Windows o usando l'infrastruttura di distribuzione nella propria azienda o piccola azienda.

I clienti che credono di essere infettati o non sono sicuri se sono infettati da Win32/Gra route dovrebbero visitare Cassaforte ty.live.com e scegliere "Analisi protezione". Inoltre, Windows Live OneCare di Microsoft fornisce il rilevamento contro Win32/Gra route e le sue varianti note.

I clienti che ritengono di essere stati attaccati dovrebbero contattare l'ufficio dell'FBI locale o segnalare la loro situazione a www.ic3.gov. I clienti al di fuori degli Stati Uniti devono contattare l'agenzia nazionale di applicazione della legge nel proprio paese Clienti che ritengono che siano interessati possono contattare il Servizio supporto tecnico clienti. Contattare i servizi di supporto tecnico clienti in America del Nord per assistenza con problemi di aggiornamento della sicurezza o virus senza alcun costo usando la riga PC Cassaforte ty (1866-PCSAFETY) e i clienti internazionali usando qualsiasi metodo trovato in questa posizione: https:.

Fattori di mitigazione:

  • I clienti che hanno installato l'aggiornamento della sicurezza MS06-040 non sono interessati da questa vulnerabilità.
  • Mentre l'installazione dell'aggiornamento è l'azione consigliata, i clienti che hanno applicato le mitigazioni identificate in MS06-040 avranno ridotto al minimo l'esposizione e la potenziale sfruttabilità contro un attacco.

Informazioni generali

Panoramica

Scopo dell'avviso: notifica della disponibilità di un aggiornamento della sicurezza per proteggere da questa potenziale minaccia.

Stato avviso: poiché questo problema è già stato risolto come parte del bollettino sulla sicurezza MS06-040 , non è necessario alcun aggiornamento aggiuntivo.

Raccomandazione: installare l'aggiornamento della sicurezza MS06-040 per proteggere da questa vulnerabilità.

Riferimenti Identificazione
Riferimento CVE CVE-2006-3439
Bollettino sulla sicurezza MS06-040

Questo avviso illustra il software seguente.

Software correlato
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1

Domande frequenti

Qual è l'ambito dell'avviso?
Microsoft è a conoscenza della pubblicazione pubblica del codice exploit destinato alla vulnerabilità identificata in Microsoft Security Update MS06-040. Questo influisce sul software elencato nella sezione "Panoramica"

Si tratta di una vulnerabilità di sicurezza che richiede a Microsoft di eseguire un aggiornamento della sicurezza?
No. I clienti che hanno installato l'aggiornamento della sicurezza MS06-040 non sono interessati da questa vulnerabilità. Non è necessario alcun aggiornamento aggiuntivo.

Che cosa causa la vulnerabilità?
Buffer non selezionato nel servizio Server.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe tentare di sfruttare la vulnerabilità creando un messaggio appositamente creato e inviando il messaggio a un sistema interessato. Il messaggio potrebbe quindi causare l'esecuzione del codice da parte del sistema interessato.

Che cos'è il servizio Server?
Il servizio Server fornisce il supporto RPC, il supporto per la stampa di file e la condivisione di named pipe in rete. Il servizio Server consente la condivisione delle risorse locali ,ad esempio dischi e stampanti, in modo che altri utenti della rete possano accedervi. Consente inoltre la comunicazione named pipe tra applicazioni in esecuzione in altri computer e il computer, che viene usato per RPC.

Cosa può fare un utente malintenzionato che usa questa funzione?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo del sistema interessato.

Esistono problemi noti con l'installazione di Microsoft Security Update MS06-040 che protegge da questa minaccia?
No. Microsoft continua a incoraggiare i clienti a installare immediatamente l'aggiornamento.

Azioni suggerite

Se è stato installato l'aggiornamento rilasciato con il bollettino sulla sicurezza MS06-040, l'utente è già protetto dall'attacco identificato nel codice di verifica pubblicato pubblicamente. Se i clienti degli aggiornamenti non sono stati installati, è consigliabile applicare le mitigazioni identificate da MS06-040.

  • Mantenere Aggiornato Windows

  • Tutti gli utenti di Windows devono applicare gli aggiornamenti della sicurezza Microsoft più recenti per assicurarsi che i computer siano protetti il più possibile. Se non si è certi che il software sia aggiornato, visitare il sito Web di Microsoft Update, analizzare il computer per individuare gli aggiornamenti disponibili e installare eventuali aggiornamenti ad alta priorità offerti all'utente. Se è abilitato il Aggiornamenti automatico, gli aggiornamenti vengono recapitati quando vengono rilasciati, ma è necessario assicurarsi di installarli.

  • Bloccare le porte TCP 139 e 445 nel firewall

    Questa porta viene usata per avviare una connessione con il protocollo interessato. Bloccarli nel firewall, sia in ingresso che in uscita, consentirà di impedire ai sistemi protetti da tale firewall di tentare di sfruttare questa vulnerabilità. È consigliabile bloccare tutte le comunicazioni in ingresso non richieste da Internet per evitare attacchi che potrebbero usare altre porte. Per altre informazioni sulle porte, visitare il sito Web seguente.

  • Abilitare il filtro TCP/IP avanzato nei sistemi

    È possibile abilitare il filtro TCP/IP avanzato per bloccare tutto il traffico in ingresso non richiesto. Per altre informazioni su come configurare il filtro TCP/IP, vedere l'articolo della Microsoft Knowledge Base 309798.

  • Bloccare le porte interessate usando IPsec nei sistemi interessati

    Usare la sicurezza del protocollo Internet (IPsec) per proteggere le comunicazioni di rete. Informazioni dettagliate su IPsec e su come applicare i filtri sono disponibili nell'articolo della Microsoft Knowledge Base 313190 e nell'articolo della Microsoft Knowledge Base 813878.

  • Proteggere il PC

    Continuiamo a incoraggiare i clienti a seguire le linee guida per proteggere il PC per abilitare un firewall, ottenere gli aggiornamenti software e installare software antivirus. I clienti possono saperne di più su questi passaggi visitando il sito Web Proteggi il PC.

  • Per ulteriori informazioni sulla sicurezza su Internet, i clienti possono visitare lahome page di Microsoft Security.

  • I clienti che credono di essere stati attaccati dovrebbero contattare l'ufficio FBI locale o pubblicare il reclamo sul sito Web del Centro di reclamo delle frodi Internet. I clienti esterni agli Stati Uniti devono contattare l'agenzia nazionale per le forze dell'ordine nel proprio paese. Tutti i clienti devono applicare gli aggiornamenti della sicurezza più recenti rilasciati da Microsoft per garantire che i sistemi siano protetti da tentativi di sfruttamento. I clienti che hanno abilitato l'Aggiornamenti automatica riceveranno automaticamente tutti gli aggiornamenti di Windows. Per altre informazioni sugli aggiornamenti della sicurezza, visitare il sito Web Microsoft Security.

Altre informazioni

Risorse:

  • È possibile fornire commenti e suggerimenti completando il modulo visitando il sito Web seguente.
  • I clienti negli Stati Uniti e in Canada possono ricevere supporto tecnico dai servizi di supporto tecnico Microsoft. Per altre informazioni sulle opzioni di supporto disponibili, vedere il sito Web guida e supporto tecnico Microsoft.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Per altre informazioni su come contattare Microsoft per problemi di supporto internazionale, visitare il sito Web del supporto internazionale.
  • Il sito Web Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Declinazione di responsabilità:

Le informazioni fornite in questo avviso vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni:

  • 11 agosto 2006: Avviso pubblicato.
  • 13 agosto 2006: Avviso aggiornato alle attività di dettaglio correlate a Win32/Gra route.

Costruito al 2014-04-18T13:49:36Z-07:00</https:>