Esporta (0) Stampa
Espandi tutto

Advisory Microsoft sulla sicurezza 925568

La vulnerabilità in Vector Markup Language può consentire l'esecuzione di codice in modalità remota

Data di pubblicazione: martedì 19 settembre 2006

Microsoft ha accertato nuove segnalazioni pubbliche di una vulnerabilità nell'implementazione di Microsoft Windows di Vector Markup Language (VML). Microsoft è anche a conoscenza della segnalazione pubblica con riferimenti dettagliati al codice che può essere utilizzato per sfruttare questa vulnerabilità. In base alle ricerche effettuate, questo codice può consentire a un utente malintenzionato di eseguire codice non autorizzato sul sistema dell'utente. Microsoft è a conoscenza del fatto che questa vulnerabilità viene correntemente sfruttata

Un aggiornamento per la protezione per risolvere questa vulnerabilità è attualmente in fase di finalizzazione mediante test per garantirne qualità e compatibilità con le applicazioni. L'impegno di Microsoft è di rilasciare l'aggiornamento martedì 10 ottobre 2006 o prima a seconda delle esigenze dei clienti.

Si consiglia di tenere aggiornato il software antivirus. I clienti possono inoltre visitare il sito Windows Live OneCare Safety Center e sono incoraggiati a utilizzare l'opzione Analisi completa per verificare la presenza e rimuovere software dannoso in grado di sfruttare questa vulnerabilità. Microsoft continuerà ad analizzare queste segnalazioni pubbliche.

Nel caso si utilizzi Windows Live OneCare e lo stato corrente sia verde, è già attiva la protezione contro tutti i malware conosciuti che utilizzano questa vulnerabilità per tentare di attaccare i sistemi.

Microsoft consiglia di prestare attenzione quando si aprono messaggi di posta elettronica o collegamenti in essi contenuti che provengono da fonti non attendibili. Per ulteriori informazioni sull'esplorazione protetta, visitare il sito Web Trustworthy Computing.

Microsoft consiglia di seguire le indicazioni disponibili in Proteggi il tuo PC per attivare un firewall, applicare aggiornamenti software e installare software antivirus. Per ulteriori informazioni su questi passaggi, visitare il sito Web Proteggi il tuo PC.

I clienti che ritengono di essere stati attaccati devono contattare l'ufficio FBI locale o pubblicare il proprio reclamo sul sito Web dell'Internet Fraud Complaint Center (IFCC). Per i clienti che risiedono al di fuori degli Stati Uniti, si consiglia di contattare l'autorità giudiziaria locale.

Se si ritiene di essere interessati da questo problema, è possibile anche contattare il Supporto Tecnico Microsoft. Per contattare il Supporto Tecnico Microsoft negli Stati Uniti e in Canada, chiamare il numero verde PC Safety (1 866-PCSAFETY). Per assistenza fuori dagli Stati Uniti e dal Canada, individuare il numero gratuito per il supporto antivirus visitando il sito Web Guida e supporto tecnico Microsoft.

Fattori attenuanti:

  • In uno scenario di attacco basato sul Web, l'utente malintenzionato potrebbe pubblicare un sito Web contenente una pagina utilizzata per sfruttare la vulnerabilità. Inoltre, i siti Web manomessi e quelli che accettano o ospitano contenuti o annunci pubblicitari forniti dagli utenti potrebbero presentare contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece invogliare le vittime a visitare il sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito.
  • Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
  • In un attacco basato sulla posta elettronica, i clienti che leggono i messaggi in formato testo normale sono meno esposti a questa vulnerabilità. Al contrario, gli utenti che devono fare clic su un collegamento che li porta a un sito Web dannoso o che devono aprire un allegato sono esposti a questa vulnerabilità.
  • Per impostazione predefinita, in Windows Server 2003 Internet Explorer viene eseguito in una modalità limitata denominata Protezione avanzata. Questa modalità consente di ridurre i rischi correlati a questa vulnerabilità perché l'opzione Comportamento file binari e script è disattivata per impostazione predefinita nell'area Internet.

Informazioni generali

Scopo dell'advisory: offrire ai clienti una notifica della vulnerabilità divulgata pubblicamente. Per ulteriori informazioni, consultare la sezione "Interventi consigliati" dell'advisory sulla sicurezza.

Stato dell'advisory: problema confermato, aggiornamento per la protezione pianificato.

Raccomandazione: consultare le azioni consigliate ed eseguire le configurazioni necessarie.

RiferimentiIdentificazione
Riferimento CVE CVE-2006-3866
Articolo della Microsoft Knowledge Base 925568

In questo advisory vengono presi in esame i seguenti prodotti software.

Software correlato
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1 e Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 e Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 con SP1 per sistemi basati su Itanium
Microsoft Windows Server 2003 x64 Edition

Qual è lo scopo di questo advisory?
Microsoft è a conoscenza di una nuova segnalazione di vulnerabilità, divulgata pubblicamente, che riguarda il file Vgx.dll, che implementa Vector Markup Language in Microsoft Windows. Questa vulnerabilità riguarda il software elencato nella sezione Cenni preliminari.

Il problema descritto è una vulnerabilità a livello di sicurezza che richiede la pubblicazione di un aggiornamento Microsoft?
Sì, l'impegno di Microsoft è di rilasciare l'aggiornamento martedì 10 ottobre 2006 o prima a seconda delle esigenze dei clienti.

Che cos'è Vector Markup Language?
Vector Markup Language (VML) è un formato per lo scambio, la modifica e la consegna, basato su XML, che offre una grafica del vettore di alta qualità sul Web che soddisfa le esigenze sia degli utenti produttivi sia dei professionisti grafici. XML è un linguaggio semplice, flessibile e aperto basato su testo che completa il linguaggio HTML. Per ulteriori informazioni su VML, vedere la documentazione del prodotto.

A quali attacchi viene esposto il sistema a causa di questa funzionalità?
Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe assumere il pieno controllo del sistema interessato. Un utente malintenzionato potrebbe pubblicare un sito Web appositamente predisposto o un messaggio HTML di posta elettronica progettato per sfruttare questa vulnerabilità tramite Internet Explorer e indurre un utente a visualizzarlo. Ciò può comprendere anche siti Web che accettano o pubblicano contenuti o materiali pubblicitari forniti da utenti e siti Web manomessi. Questi siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti a visitare questi siti Web. L'utente malintenzionato dovrebbe invece invogliare le vittime a visitare il sito, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o in Instant Messenger che le indirizzi al sito. Potrebbe inoltre far visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati.

Soluzioni alternative

Microsoft ha verificato le soluzioni alternative seguenti. Sebbene queste soluzioni alternative non eliminino la vulnerabilità sottostante, consentono di bloccare gli attacchi noti. Se una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

Annullare la registrazione del file Vgx.dll in Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 e Windows Server 2003 Service Pack 1

Microsoft ha verificato la soluzione alternativa seguente. Sebbene questa soluzione alternativa non elimini la vulnerabilità sottostante, contribuisce comunque a bloccare i vettori di attacchi noti. Se una soluzione alternativa riduce la funzionalità, viene identificata nella sezione seguente.

Nota Le operazioni seguenti richiedono i privilegi di amministratore. Si raccomanda di riavviare il sistema dopo aver applicato questa soluzione alternativa. È anche possibile scollegarsi e ricollegarsi dopo averla applicata, ma si consiglia comunque di riavviare il sistema.

Per annullare la registrazione del file Vgx.dll, attenersi alla procedura seguente:

  1. Fare clic su Start, scegliere Esegui, digitare "regsvr32 -u "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll" (senza le virgolette) e scegliere OK.
  2. Verrà visualizzata una finestra di dialogo per confermare il completamento del processo di annullamento della registrazione. Scegliere OK per chiudere la finestra di dialogo.

Effetto della soluzione alternativa: Le applicazioni che eseguono il rendering in VML non lo eseguiranno più una volta che il file Vgx.dll è stato deregistrato.

Per annullare la modifica, registrare nuovamente il file Vgx.dll secondo la procedura descritta in precedenza. Sostituire il testo indicato nel Passaggio 1 con “regsvr32 "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll” (senza le virgolette).

Modificare l'elenco di controllo dell'accesso sul file Vgx.dll in modo da specificare impostazioni più restrittive.

Per modificare l'elenco di controllo dell'accesso (ACL) sul file Vgx.dll in modo da specificare impostazioni più restrittive, attenersi alla procedura descritta di seguito:

  1. Fare clic su Start, selezionare Esegui, digitare "cmd" (senza virgolette) e scegliere OK.
  2. Digitare il seguente comando nel prompt dei comandi e annotare gli ACL presenti nel file (incluse le impostazioni di eredità) per riferimento futuro qualora sia necessario annullare questa modifica

    :cacls %ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll
  3. Digitare il seguente comando nel prompt dei comandi per negare l'accesso al file al gruppo "everyone":

    echo y| cacls %ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll /d everyone
  4. Chiudere Internet Explorer, quindi riaprirlo per rendere effettive le modifiche.

Effetto della soluzione alternativa: Le applicazioni e i siti Web che eseguono il rendering VML non funzionano e non vengono più visualizzati correttamente.

Configurare Internet Explorer 6 per Microsoft Windows XP Service Pack 2 per disattivare l'opzione Comportamento file binari e script in Internet e nell'area di protezione Intranet locale.

È possibile aumentare la protezione contro questa vulnerabilità modificando le impostazioni in modo da disattivare l'opzione Comportamento file binari e script in Internet e nell'area di protezione Intranet locale. A tale scopo, attenersi alla seguente procedura:

  1. In Internet Explorer, scegliere Opzioni Internet dal menu Strumenti.
  2. Selezionare la scheda Protezione.
  3. Selezionare Internet e fare clic sul pulsante Livello personalizzato.
  4. Nella sezione Controlli e plug-in ActiveX dell'elenco Impostazioni, per Comportamento file binari e script, scegliere Disattiva e quindi OK.
  5. Selezionare Intranet locale, quindi fare clic sul pulsante Livello personalizzato.
  6. Nella sezione Controlli e plug-in ActiveX dell'elenco Impostazioni, per Comportamento file binari e script, scegliere Disattiva e quindi OK.
  7. Fare due volte clic su OK per tornare a Internet Explorer.

Effetto della soluzione alternativa: La disattivazione dell'opzione Comportamento file binari e script in Internet e nell'area di protezione Intranet locale può impedire il corretto funzionamento di alcuni siti Web basati su VML.

Leggere i messaggi di posta elettronica in formato testo normale per proteggersi dagli attacchi tramite messaggi e-mail in formato HTML

Gli utenti di Microsoft Outlook 2002 che hanno installato Microsoft Office XP Service Pack 1 o versione successiva e gli utenti di Microsoft Outlook Express 6 che hanno installato Internet Explorer 6 Service Pack 1 o versione successiva possono attivare questa impostazione e visualizzare automaticamente in formato testo normale tutti i messaggi privi di firma digitale o non crittografati. Tale impostazione non interessa i messaggi dotati di firma digitale o crittografati, che possono essere letti nei formati originali. Per ulteriori informazioni sull'attivazione di questa impostazione in Outlook 2002, vedere l'articolo della Microsoft Knowledge Base 307594.

Effetto della soluzione alternativa: I messaggi e-mail visualizzati in formato testo normale non possono includere immagini, tipi di carattere speciali, animazioni o altri contenuti avanzati. Inoltre:

  1. Le modifiche vengono apportate sia nel riquadro di anteprima sia nei messaggi aperti.
  2. Le immagini diventano allegati in modo da non andare perdute.
  3. Poiché il messaggio nell'archivio è ancora in formato RTF o HTML, si potrebbero verificare comportamenti imprevisti in relazione al modello di oggetti (soluzioni di codice personalizzate).

Altre informazioni

Risorse:

Dichiarazione di non responsabilità:

Le informazioni disponibili in questo advisory sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni:

  • 19 settembre 2006: Pubblicazione dell'advisory

Built at 2014-04-18T01:50:00Z-07:00

Il documento è risultato utile?
(1500 caratteri rimanenti)
Grazie per i commenti inviati.
Mostra:
© 2015 Microsoft