approfondimenti sui microsoft security bulletin febbraio 2005 feliciano intini andrea piazza mauro...

80
Approfondimenti sui Approfondimenti sui Microsoft Security Bulletin Microsoft Security Bulletin febbraio 2005 febbraio 2005 Feliciano Intini Feliciano Intini Andrea Piazza Andrea Piazza Mauro Cornelli Mauro Cornelli Premier Center Premier Center for Security for Security - Microsoft - Microsoft Services Services Italia Italia

Upload: romana-pozzi

Post on 01-May-2015

217 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Approfondimenti sui Approfondimenti sui Microsoft Security Bulletin Microsoft Security Bulletin febbraio 2005febbraio 2005

Feliciano IntiniFeliciano IntiniAndrea PiazzaAndrea Piazza

Mauro CornelliMauro CornelliPremier Center Premier Center for Securityfor Security - Microsoft Services - Microsoft ServicesItaliaItalia

Page 2: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

AgendaAgenda Bollettini sulla Sicurezza di febbraio 2005:Bollettini sulla Sicurezza di febbraio 2005:

Nuovi: da MS05-004 a MS05-015Nuovi: da MS05-004 a MS05-015 Riemessi: MS04-035 su SMTPRiemessi: MS04-035 su SMTP

Altre informazioni sulla sicurezza:Altre informazioni sulla sicurezza: Enterprise Scanning ToolEnterprise Scanning Tool Guide a supporto del patch deploymentGuide a supporto del patch deployment Malicious Software Removal Tools di febbraioMalicious Software Removal Tools di febbraio Annuncio di accordo per l’acquisizione di Sybari Annuncio di accordo per l’acquisizione di Sybari

SoftwareSoftware

Risorse ed EventiRisorse ed Eventi

Page 3: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MAXIMUM MAXIMUM SEVERITYSEVERITY

BULLETIN BULLETIN NUMBERNUMBER

PRODUCTS PRODUCTS AFFECTEDAFFECTED IMPACTIMPACT

ImportantImportant MS05-004MS05-004 Microsoft .NET Microsoft .NET FrameworkFramework

Information Disclosure, Information Disclosure, possible Elevation of Privilegepossible Elevation of Privilege

CriticalCritical MS05-005MS05-005 Microsoft Office XPMicrosoft Office XP Remote Code ExecutionRemote Code Execution

ModerateModerate MS05-006MS05-006

Microsoft Windows Microsoft Windows SharePoint Services, SharePoint Services, SharePoint Team SharePoint Team ServicesServices

Remote Code ExecutionRemote Code Execution

ImportantImportant MS05-007MS05-007 Microsoft WindowsMicrosoft Windows Information DisclosureInformation Disclosure

ImportantImportant MS05-008MS05-008 Microsoft WindowsMicrosoft Windows Remote Code ExecutionRemote Code Execution

CriticalCritical MS05-009MS05-009

Microsoft Windows, Microsoft Windows, Microsoft Windows Microsoft Windows Media Player, Media Player, Microsoft MSN Microsoft MSN MessengerMessenger

Remote Code ExecutionRemote Code Execution

Bollettini di SicurezzaBollettini di SicurezzaFebbraio 2005Febbraio 2005

Page 4: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MAXIMUM MAXIMUM SEVERITYSEVERITY

BULLETIN BULLETIN NUMBERNUMBER

PRODUCTS PRODUCTS AFFECTEDAFFECTED IMPACTIMPACT

CriticalCritical MS05-010MS05-010 Microsoft WindowsMicrosoft Windows Remote Code ExecutionRemote Code Execution

CriticalCritical MS05-011MS05-011 Microsoft WindowsMicrosoft Windows Remote Code ExecutionRemote Code Execution

CriticalCritical MS05-012MS05-012 Microsoft WindowsMicrosoft Windows Remote Code ExecutionRemote Code Execution

CriticalCritical MS05-013MS05-013 Microsoft WindowsMicrosoft Windows Remote Code ExecutionRemote Code Execution

CriticalCritical MS05-014MS05-014 Microsoft WindowsMicrosoft Windows Remote Code ExecutionRemote Code Execution

CriticalCritical MS05-015MS05-015 Microsoft WindowsMicrosoft Windows Remote Code ExecutionRemote Code Execution

Bollettini di SicurezzaBollettini di SicurezzaFebbraio 2005 Febbraio 2005 (2)(2)

Page 5: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-004: IntroduzioneMS05-004: Introduzione

ASP.NET Path Validation Vulnerability (887219)ASP.NET Path Validation Vulnerability (887219) Livello di gravità massimo: ImportanteLivello di gravità massimo: Importante Software interessato dalla vulnerabilità:Software interessato dalla vulnerabilità:

Microsoft .NET Framework 1.0 Service Packs 2 & 3Microsoft .NET Framework 1.0 Service Packs 2 & 3 Microsoft .NET Framework 1.1 (All Versions)Microsoft .NET Framework 1.1 (All Versions)

Componente interessato: Componente interessato: ASP.NETASP.NET

www.microsoft.com/technet/security/bulletin/ms05-004.mspxwww.microsoft.com/technet/security/bulletin/ms05-004.mspx

Page 6: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-004: MS05-004: Comprendere la Comprendere la vulnerabilitàvulnerabilità Path Validation Vulnerability - CAN-2004-0847Path Validation Vulnerability - CAN-2004-0847

Vulnerabilità nel processo di Canonicalizzazione degli URLVulnerabilità nel processo di Canonicalizzazione degli URL Può consentire di bypassare la sicurezza di un sito web ASP.NET e Può consentire di bypassare la sicurezza di un sito web ASP.NET e

acquisire accesso non autorizzatoacquisire accesso non autorizzato

Modalità di attaccoModalità di attacco Utilizzando e inviando uno specifico URL verso un sistema affetto Utilizzando e inviando uno specifico URL verso un sistema affetto

tramite un’utenza anonimatramite un’utenza anonima Possibilità di attacco via InternetPossibilità di attacco via Internet

Impatto della Vulnerabilità: Information Disclosure, possibile Impatto della Vulnerabilità: Information Disclosure, possibile Elevation of PrivilegeElevation of Privilege

Impatto di un attacco riuscitoImpatto di un attacco riuscito Diversi tipi di azioni, a seconda dello specifico contenuto del sito webDiversi tipi di azioni, a seconda dello specifico contenuto del sito web

PubblicaPubblica Exploit reso notoExploit reso noto

Page 7: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-004: Fattori mitigantiMS05-004: Fattori mitiganti

La vulnerabilità impatta solo i siti che La vulnerabilità impatta solo i siti che richiedono accesso autenticatorichiedono accesso autenticato

Page 8: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-004: Soluzioni alternativeMS05-004: Soluzioni alternative

Applicare il modulo HTTP discusso nell’articolo Applicare il modulo HTTP discusso nell’articolo di Knowledge Base 887289di Knowledge Base 887289

Installa il modulo Microsoft.Web.ValidatePathModule.dllInstalla il modulo Microsoft.Web.ValidatePathModule.dll Aggiorna i machine.config per richiamare questo moduloAggiorna i machine.config per richiamare questo modulo Accertarsi che le applicazioni usino i moduli HTTP definiti a Accertarsi che le applicazioni usino i moduli HTTP definiti a

livello di Machine.config e non di applicazione (Web.config)livello di Machine.config e non di applicazione (Web.config)

Modificare il file global.asax secondo l’esempio Modificare il file global.asax secondo l’esempio discusso nell’articolo di Knowledge Base discusso nell’articolo di Knowledge Base 887459887459

Il file si trova nella application root directory di ogni Il file si trova nella application root directory di ogni applicazione ASP.NET applicazione ASP.NET

Aggiunge un event handler Aggiunge un event handler Application_BeginRequest che Application_BeginRequest che evita l’utilizzo di caratteri non validi o di URL malformatievita l’utilizzo di caratteri non validi o di URL malformati

Page 9: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-005: IntroduzioneMS05-005: Introduzione

Vulnerability in Microsoft Office XP could allow Remote Vulnerability in Microsoft Office XP could allow Remote Code Execution (873352)Code Execution (873352)

Livello di gravità massimo:Livello di gravità massimo: Critico Critico Software interessato dalla vulnerabilità:Software interessato dalla vulnerabilità:

Microsoft Office XP Software Service Packs 2 & 3Microsoft Office XP Software Service Packs 2 & 3 Microsoft Project 2002Microsoft Project 2002 Microsoft Visio 2002Microsoft Visio 2002 Microsoft Works Suite 2002, 2003 & 2004Microsoft Works Suite 2002, 2003 & 2004

Software non interessato: Software non interessato: Microsoft Office 2000 & 2003Microsoft Office 2000 & 2003

www.microsoft.com/technet/security/bulletin/ms05-005.mspxwww.microsoft.com/technet/security/bulletin/ms05-005.mspx

Page 10: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-005: MS05-005: Comprendere la Comprendere la vulnerabilitàvulnerabilità Office XP Vulnerability - CAN-2004-0848Office XP Vulnerability - CAN-2004-0848

La vulnerabilità è dovuta a un Buffer overrun nel La vulnerabilità è dovuta a un Buffer overrun nel processo di gestione degli URL da parte di Officeprocesso di gestione degli URL da parte di Office

Modalità di attaccoModalità di attacco Creando un documento contenente dati OLE Creando un documento contenente dati OLE

malformatimalformati Inviandolo via mail o pubblicandolo su un sito webInviandolo via mail o pubblicandolo su un sito web

Possibilità di attacco via InternetPossibilità di attacco via Internet Impatto della vulnerabilità: Esecuzione di codice da Impatto della vulnerabilità: Esecuzione di codice da

remotoremotocon i privilegi dell’utente loggatocon i privilegi dell’utente loggato Non pubblicaNon pubblica Proof of concept reso notoProof of concept reso noto

Page 11: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-005: Fattori mitigantiMS05-005: Fattori mitiganti

Gli account configurati con privilegi Gli account configurati con privilegi limitati sono meno esposti all'attacco limitati sono meno esposti all'attacco rispetto a quelli che operano con privilegi rispetto a quelli che operano con privilegi amministrativiamministrativi

È richiesta l’interazione dell’utenteÈ richiesta l’interazione dell’utente Deve aprire il documento in Internet Explorer o Deve aprire il documento in Internet Explorer o

cliccare su un link contenuto in una mail: l’attacco cliccare su un link contenuto in una mail: l’attacco non può essere automatizzatonon può essere automatizzato

Microsoft ISA 2004 blocca di default l’URL Microsoft ISA 2004 blocca di default l’URL malformato quando funge da proxy delle malformato quando funge da proxy delle richieste dei clientrichieste dei client

Page 12: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-005: Soluzioni alternativeMS05-005: Soluzioni alternative

Abilitare la conferma per l’apertura di Abilitare la conferma per l’apertura di documenti Officedocumenti Office

Abilitato di defaultAbilitato di default

Page 13: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-006MS05-006: Introduzione: Introduzione

Vulnerability in Windows SharePoint Services and Vulnerability in Windows SharePoint Services and SharePoint Team Services Could Allow Cross-Site SharePoint Team Services Could Allow Cross-Site Scripting and Spoofing Attacks (887981)Scripting and Spoofing Attacks (887981)

Livello di gravità massimo: ModeratoLivello di gravità massimo: Moderato

Software Interessato: Software Interessato: Windows SharePoint ServicesWindows SharePoint Services

SharePoint Team Services from MicrosoftSharePoint Team Services from Microsoft www.microsoft.com/technet/security/bulletin/ms05-006.mspxwww.microsoft.com/technet/security/bulletin/ms05-006.mspx

Page 14: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-006: MS05-006: Comprendere la Comprendere la vulnerabilitàvulnerabilità Cross-site Scripting e Spoofing Vulnerability - CAN-2005-0049Cross-site Scripting e Spoofing Vulnerability - CAN-2005-0049

La non completa validazione delll’input delle query HTML di redirection La non completa validazione delll’input delle query HTML di redirection provoca una vulnerabilità del tipo provoca una vulnerabilità del tipo cross-site scriptingcross-site scripting

Modalità di attaccoModalità di attacco Link opportunamente malformato su una pagina HTMLLink opportunamente malformato su una pagina HTML

Ospitata su un sito WebOspitata su un sito Web Inviata tramite e-mailInviata tramite e-mail

Possibilità di attacco via InternetPossibilità di attacco via Internet

Impatto della vulnerabilità: Esecuzione di codice da remotoImpatto della vulnerabilità: Esecuzione di codice da remoto Impatti di un attacco riuscitoImpatti di un attacco riuscito

Esecuzione di codice sul sistema dell’utente che visualizza il sito Esecuzione di codice sul sistema dell’utente che visualizza il sito SharePoint nel contesto di sicurezza dell’utenteSharePoint nel contesto di sicurezza dell’utente

Modifica della cache dei browser e/o dei server proxy intermediModifica della cache dei browser e/o dei server proxy intermedi Non pubblicaNon pubblica Exploit non ancora notiExploit non ancora noti

Page 15: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-006: Fattori mitigantiMS05-006: Fattori mitiganti

L’hacker deve possedere delle credenziali valide per L’hacker deve possedere delle credenziali valide per effettuare il logon sul server SharePoint servereffettuare il logon sul server SharePoint server

Gli account configurati con privilegi limitati sono meno Gli account configurati con privilegi limitati sono meno esposti all'attacco rispetto a quelli che operano con esposti all'attacco rispetto a quelli che operano con privilegi amministrativiprivilegi amministrativi

L’opzione “Do not save encrypted pages to disk” evita L’opzione “Do not save encrypted pages to disk” evita che nella cache del client sia inserito contenuto che nella cache del client sia inserito contenuto spoofedspoofed

Le connessioni SSL sono protette dal vettore di attacco Le connessioni SSL sono protette dal vettore di attacco dei proxy intermedidei proxy intermedi

Per l’hacker è estremamente complesso predire a quale Per l’hacker è estremamente complesso predire a quale utente verrà servito il contenuto spoofed dalla cache utente verrà servito il contenuto spoofed dalla cache del proxy intermediodel proxy intermedio

Page 16: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-006: Soluzioni alternativeMS05-006: Soluzioni alternative

NessunaNessuna

Page 17: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-007: IntroduzioneMS05-007: Introduzione

Vulnerability in Windows Could Allow Information Vulnerability in Windows Could Allow Information Disclosure (888302)Disclosure (888302)

Livello di gravità massimo: Livello di gravità massimo: ImportanteImportante Software interessato dalla vulnerabilità

Microsoft Windows XP Service Packs 1 & 2Microsoft Windows XP Service Packs 1 & 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)

Software non interessatoSoftware non interessato Microsoft Windows 2000 Service Packs 3 & 4Microsoft Windows 2000 Service Packs 3 & 4 Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows Server 2003Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based SystemsMicrosoft Windows Server 2003 for Itanium-based Systems Microsoft Windows 98, Microsoft Windows 98 Second Edition Microsoft Windows 98, Microsoft Windows 98 Second Edition

(SE), e Microsoft Windows Millennium Edition (ME)(SE), e Microsoft Windows Millennium Edition (ME) www.microsoft.com/technet/security/bulletin/ms05-007.mspxwww.microsoft.com/technet/security/bulletin/ms05-007.mspx

Page 18: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-007: MS05-007: Comprendere le Comprendere le vulnerabilitàvulnerabilità Named Pipe Vulnerability - CAN-2005-0051Named Pipe Vulnerability - CAN-2005-0051

Può consentire di leggere da remoto lo username Può consentire di leggere da remoto lo username degli utenti che hanno connessioni aperte verso degli utenti che hanno connessioni aperte verso risorse condiviserisorse condivise

Modalità di attaccoModalità di attacco Invio di un pacchetto di rete opportunamente Invio di un pacchetto di rete opportunamente

malformato verso un sistema vulnerabile da parte di malformato verso un sistema vulnerabile da parte di un utente anonimoun utente anonimo

Possibilità di attacco via InternetPossibilità di attacco via Internet

Impatti di un attacco riuscitoImpatti di un attacco riuscito Information DisclosureInformation Disclosure

Non pubblicaNon pubblica Exploit non ancora notiExploit non ancora noti

Page 19: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-007: Fattori mitigantiMS05-007: Fattori mitiganti

Le best practices relative ai firewall che Le best practices relative ai firewall che indicano di minimizzare il numero di porte indicano di minimizzare il numero di porte esposte può mitigare la vulnerabilitàesposte può mitigare la vulnerabilità

Disabilitare il servizio Computer BrowserDisabilitare il servizio Computer Browser Fermare o disabilitare il Computer Fermare o disabilitare il Computer

Browser e restartare il sistema affetto Browser e restartare il sistema affetto mitiga la vulnerabilitàmitiga la vulnerabilità

Page 20: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-007: Soluzioni alternativeMS05-007: Soluzioni alternative Disabilitare il servizio Computer BrowserDisabilitare il servizio Computer Browser Usare un personal firewall, come Internet Usare un personal firewall, come Internet

Connection FirewallConnection Firewall Bloccare il traffico usando IPSec sui sistemi Bloccare il traffico usando IPSec sui sistemi

vulnerabilivulnerabili Per informazioni dettagliate su IPSec e come Per informazioni dettagliate su IPSec e come

applicare i relativi filtri fare riferimento a Microsoft applicare i relativi filtri fare riferimento a Microsoft Knowledge Base Article 313190 e Microsoft Knowledge Base Article 313190 e Microsoft Knowledge Base Article 813878Knowledge Base Article 813878

Bloccare le porte TCP 139 e 445 a livello di Bloccare le porte TCP 139 e 445 a livello di firewallfirewall

Abilitare advanced TCP/IP filteringAbilitare advanced TCP/IP filtering Fare riferimento a Microsoft Knowledge Base Fare riferimento a Microsoft Knowledge Base

Article 309798Article 309798

Page 21: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-008: IntroduzioneMS05-008: Introduzione

Vulnerability in Windows Shell Could Allow Remote Vulnerability in Windows Shell Could Allow Remote Code Execution (890047)Code Execution (890047)

Livello di gravità massimo: ImportanteLivello di gravità massimo: Importante Software Interessato dalla vulnerabilità: Software Interessato dalla vulnerabilità:

Microsoft Windows 2000 Service Packs 3 & 4Microsoft Windows 2000 Service Packs 3 & 4 Microsoft Windows XP Service Packs 1 & 2Microsoft Windows XP Service Packs 1 & 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows Server 2003Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based SystemsMicrosoft Windows Server 2003 for Itanium-based Systems Microsoft Windows 98, Microsoft Windows 98 Second Edition Microsoft Windows 98, Microsoft Windows 98 Second Edition

(SE), and Microsoft Windows Millennium Edition (ME)(SE), and Microsoft Windows Millennium Edition (ME) www.microsoft.com/technet/security/bulletin/ms05-008.mspxwww.microsoft.com/technet/security/bulletin/ms05-008.mspx

Page 22: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-008: MS05-008: Comprendere le Comprendere le vulnerabilitàvulnerabilità Drag-and-Drop Vulnerability - CAN-2005-0053Drag-and-Drop Vulnerability - CAN-2005-0053

La tecnologia Drag-and-Drop valida in modo non corretto alcuni eventi La tecnologia Drag-and-Drop valida in modo non corretto alcuni eventi DHTML che possono permettere il download di un file dopo aver DHTML che possono permettere il download di un file dopo aver cliccato su un linkcliccato su un link

Modalità di attaccoModalità di attacco Creando un’opportuna pagina Creando un’opportuna pagina HTML che viene poiHTML che viene poi

Ospitata su un sito WebOspitata su un sito Web Inviata tramite e-mailInviata tramite e-mail

Possibilità di attacco via InternetPossibilità di attacco via Internet Impatto della vulnerabilità: Esecuzione di codice da remotoImpatto della vulnerabilità: Esecuzione di codice da remoto Impatti di un attacco riuscitoImpatti di un attacco riuscito

Download di codice potenzialmente dannoso sul sistema dell’utenteDownload di codice potenzialmente dannoso sul sistema dell’utente PubblicaPubblica Exploit reso notoExploit reso noto

Page 23: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-008: Fattori mitigantiMS05-008: Fattori mitiganti L’hacker non è in grado di eseguire direttamente del codiceL’hacker non è in grado di eseguire direttamente del codice Nello scenario di attacco via web, l’utente dev’essere convinto a Nello scenario di attacco via web, l’utente dev’essere convinto a

visitare il sito dell’hacker: l’attacco non può essere automatizzatovisitare il sito dell’hacker: l’attacco non può essere automatizzato Gli account configurati con privilegi limitati sono meno esposti Gli account configurati con privilegi limitati sono meno esposti

all'attacco rispetto a quelli che operano con privilegi amministrativiall'attacco rispetto a quelli che operano con privilegi amministrativi L’apertura delle e-mail HTML nei Siti con Restrizioni riduce la L’apertura delle e-mail HTML nei Siti con Restrizioni riduce la

superficie di attaccosuperficie di attacco Outlook Express 6, Outlook 2002, e Outlook 2003 di defaultOutlook Express 6, Outlook 2002, e Outlook 2003 di default Outlook 98 e Outlook 2000 se è stato installato Outlook E-mail Security Outlook 98 e Outlook 2000 se è stato installato Outlook E-mail Security

Update (OESU) Update (OESU) Outlook Express 5.5 con MS04-018Outlook Express 5.5 con MS04-018

Il rischio causato dalle e-mail HTML è significativamente ridotto se:Il rischio causato dalle e-mail HTML è significativamente ridotto se: È installato MS03-040 o un successivo aggiornamento cumulativo per È installato MS03-040 o un successivo aggiornamento cumulativo per

IE e contemporaneamenteIE e contemporaneamente Si usa Microsoft Outlook Express 6 o successivo oppure Microsoft Si usa Microsoft Outlook Express 6 o successivo oppure Microsoft

Outlook 2000 Service Pack 2 o successiva nella configurazione di Outlook 2000 Service Pack 2 o successiva nella configurazione di defaultdefault Oppure Microsoft Outlook 2000 pre-SP 2 con installato Outlook E-mail Oppure Microsoft Outlook 2000 pre-SP 2 con installato Outlook E-mail

Security Update nella configurazione di defaultSecurity Update nella configurazione di default

Page 24: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-008: Soluzioni alternativeMS05-008: Soluzioni alternative

Disabilitare “Drag and Drop or copy and Disabilitare “Drag and Drop or copy and paste files” in Internet Explorerpaste files” in Internet Explorer

Impostare la security delle zone Internet e Impostare la security delle zone Internet e Local intranet ad “High”Local intranet ad “High”

Leggere le mail in formato solo testoLeggere le mail in formato solo testo Limitare la navigazione sui siti web ai soli Limitare la navigazione sui siti web ai soli

siti ritenuti affidabilisiti ritenuti affidabili

Page 25: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-009: IntroduzioneMS05-009: Introduzione

Vulnerability in PNG Processing Could Lead to Buffer Vulnerability in PNG Processing Could Lead to Buffer Overrun (890261)Overrun (890261)

Livello di gravità massimo: CriticoLivello di gravità massimo: Critico Software interessato: Software interessato:

Microsoft Windows Media Player 9 Series (su piattaforma Microsoft Windows Media Player 9 Series (su piattaforma Windows 2000, Windows XP e Windows Server 2003)Windows 2000, Windows XP e Windows Server 2003)

Microsoft MSN Messenger 6.1 & 6.2Microsoft MSN Messenger 6.1 & 6.2 Microsoft Windows 98, Microsoft Windows 98 Second Microsoft Windows 98, Microsoft Windows 98 Second

Edition (SE), e Microsoft Windows Millennium Edition (ME)Edition (SE), e Microsoft Windows Millennium Edition (ME) Software non interessato: Software non interessato:

MSN Messenger for MacMSN Messenger for Mac Windows Media Player 6.4 & 7.1Windows Media Player 6.4 & 7.1 Windows Media Player for Windows XP (8.0)Windows Media Player for Windows XP (8.0) Windows Media Player 9 Series for Windows XP Service Windows Media Player 9 Series for Windows XP Service

Pack2Pack2 Windows Media Player 10Windows Media Player 10

Page 26: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-009: Introduzione MS05-009: Introduzione (2)(2)

Componenti interessati:Componenti interessati: Microsoft Windows Messenger versione 4.7.2009 (su Microsoft Windows Messenger versione 4.7.2009 (su

piattaforma Windows XP e Windows XP Service Pack piattaforma Windows XP e Windows XP Service Pack 1)1)

Microsoft Windows Messenger version 4.7.3000 (su Microsoft Windows Messenger version 4.7.3000 (su piattaforma Windows XP Service Pack 2)piattaforma Windows XP Service Pack 2)

Microsoft Windows Messenger version 5.0 (versione Microsoft Windows Messenger version 5.0 (versione standalone che può essere installata su tutti i sistemi standalone che può essere installata su tutti i sistemi operativi supportati)operativi supportati)

Impatto della vulnerabilità: Esecuzione di Impatto della vulnerabilità: Esecuzione di codice da remotocodice da remoto

www.microsoft.com/technet/security/bulletin/ms05-www.microsoft.com/technet/security/bulletin/ms05-003.mspx003.mspx

Page 27: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-009: MS05-009: Comprendere le Comprendere le vulnerabilitàvulnerabilità PNG Processing Vulnerability- CAN-2004-1244PNG Processing Vulnerability- CAN-2004-1244

Buffer overrun in come Windows Media Player Buffer overrun in come Windows Media Player gestisce il formato di immagini PNG aventi altezza gestisce il formato di immagini PNG aventi altezza eccessivaeccessiva

Modalità di attaccoModalità di attacco Creando un immagineCreando un immagine PNG che viene poi PNG che viene poi

Ospitata su un Web siteOspitata su un Web site Ospitata su una share di reteOspitata su una share di rete Inviata tramite e-mailInviata tramite e-mail

Impatti di un attacco riuscitoImpatti di un attacco riuscito Esecuzione di codice con i privilegi di Local SystemEsecuzione di codice con i privilegi di Local System

PubblicaPubblica Exploit reso noto per MSN MessengerExploit reso noto per MSN Messenger

Page 28: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-009: Comprendere la MS05-009: Comprendere la vulnerabilitàvulnerabilità PNG Processing Vulnerability in Windows Messenger PNG Processing Vulnerability in Windows Messenger

and MSN Messenger - CAN-2004-0597and MSN Messenger - CAN-2004-0597 Buffer overrun in come Windows Messenger e MSN Messenger Buffer overrun in come Windows Messenger e MSN Messenger

implementano la libreria pubblica lipng versione 1.2.5implementano la libreria pubblica lipng versione 1.2.5

Modalità di attaccoModalità di attacco L’hacker dovrebbe simulare il servizio .NET Messenger, o L’hacker dovrebbe simulare il servizio .NET Messenger, o

intercettare e riscrivere la comunicazione tra client e serverintercettare e riscrivere la comunicazione tra client e server Inviare un PNG malformato a Windows Messenger o MSN Inviare un PNG malformato a Windows Messenger o MSN

Messenger non sfrutta la vulnerabilitàMessenger non sfrutta la vulnerabilità

Possibilità di attacco via Internet: NoPossibilità di attacco via Internet: No

Impatti di un attacco riuscitoImpatti di un attacco riuscito Esecuzione di codice con i privilegi di Local SystemEsecuzione di codice con i privilegi di Local System

PublicaPublica Exploit reso notoExploit reso noto

Page 29: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-009: Fattori mitigantiMS05-009: Fattori mitiganti

Per la prima vulnerabilitàPer la prima vulnerabilità È richiesta l’interazione dell’utente, che deve visitare il sito È richiesta l’interazione dell’utente, che deve visitare il sito

dell’hacker, la share di rete o cliccare su un link in una email: dell’hacker, la share di rete o cliccare su un link in una email: l’attacco non può essere automatizzatol’attacco non può essere automatizzato

Gli account configurati con privilegi limitati sono meno esposti Gli account configurati con privilegi limitati sono meno esposti all'attacco rispetto a quelli che operano con privilegi all'attacco rispetto a quelli che operano con privilegi amministrativiamministrativi

Per la seconda vulnerabilitàPer la seconda vulnerabilità Sfruttare la vulnerabilità richiede un grosso sforzo e la Sfruttare la vulnerabilità richiede un grosso sforzo e la

conoscenza della infrastruttura di rete dell’organizzazioneconoscenza della infrastruttura di rete dell’organizzazione Gli utenti di Windows Messenger dovrebbero essere configurati Gli utenti di Windows Messenger dovrebbero essere configurati

per ricevere gli Alerts .NETper ricevere gli Alerts .NET MSN Messenger non consente ad utenti anonimi di inviare MSN Messenger non consente ad utenti anonimi di inviare

messaggi di default. L’hacker dovrebbe in primo luogo indurre messaggi di default. L’hacker dovrebbe in primo luogo indurre l’utente ad aggiungerlo alla lista dei contattil’utente ad aggiungerlo alla lista dei contatti

Page 30: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-009: Soluzioni alternativeMS05-009: Soluzioni alternative

Disassociare le estensioni dei metafile Disassociare le estensioni dei metafile (.ASX, .WAX, .WVX, .WPL, .WMX, .WMS, .WMZ)(.ASX, .WAX, .WVX, .WPL, .WMX, .WMS, .WMZ)

Disabilitare il controllo ActiveX di Windows Media Player Disabilitare il controllo ActiveX di Windows Media Player Rimuovere dal registry tutte le entry MIME type che associano a Rimuovere dal registry tutte le entry MIME type che associano a

Windows Media Player il MIME type elencato nell’header Content-Windows Media Player il MIME type elencato nell’header Content-TypeType

Disabilitare .NET Alerts in Windows MessengerDisabilitare .NET Alerts in Windows Messenger Disabilitare la visualizzazione delle immagini in MSN MessengerDisabilitare la visualizzazione delle immagini in MSN Messenger Disabilitare gli EmoticonsDisabilitare gli Emoticons Non accettare file da contatti sconosciuti o di cui non ci si fidaNon accettare file da contatti sconosciuti o di cui non ci si fida Non aggiungere indirizzi non conosciuti all’elenco dei contattiNon aggiungere indirizzi non conosciuti all’elenco dei contatti Controllare tutti i contatti presenti nel proprio elenco e rimuovere o Controllare tutti i contatti presenti nel proprio elenco e rimuovere o

bloccare quelli non noti, non necessari o di cui non ci si fidabloccare quelli non noti, non necessari o di cui non ci si fida

Page 31: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Strumenti per il rilevamentoStrumenti per il rilevamento

MBSA:MBSA: MS05-005 – tramite ODT localmenteMS05-005 – tramite ODT localmente

NOTE: MBSA does successfully detect systems running NOTE: MBSA does successfully detect systems running Microsoft Works Suite 2002, 2003 or 2004 that require Microsoft Works Suite 2002, 2003 or 2004 that require this updatethis update

MS05-006 – Only SharePoint Team Services MS05-006 – Only SharePoint Team Services through Office Detection Tool (ODT) localmentethrough Office Detection Tool (ODT) localmente

MS05-009 – Windows Media Player 9MS05-009 – Windows Media Player 9 MS05-007, MS05-008MS05-007, MS05-008 KB 306460 for information on products that MBSA KB 306460 for information on products that MBSA

detects (http://support.microsoft.com/kb/306460) detects (http://support.microsoft.com/kb/306460) See See

http://office.microsoft.com/en-us/FX010402221033http://office.microsoft.com/en-us/FX010402221033.aspx for information on products that the Office .aspx for information on products that the Office Detection Tool supportsDetection Tool supports

Page 32: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Strumenti per il rilevamentoStrumenti per il rilevamento

Enterprise Scanning Tool (EST):Enterprise Scanning Tool (EST): MS05-004MS05-004 MS05-006 – solo Windows Sharepoint ServicesMS05-006 – solo Windows Sharepoint Services MS05-009MS05-009

Page 33: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Strumenti per il rilevamentoStrumenti per il rilevamento

SUS: SUS: MS05-004MS05-004 MS05-006 – solo Windows Sharepoint MS05-006 – solo Windows Sharepoint

ServicesServices MS05-007MS05-007 MS05-008MS05-008 MS05-009 – Windows Media Player 9MS05-009 – Windows Media Player 9

Page 34: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Strumenti per il rilevamentoStrumenti per il rilevamento

SMS 2.0 / 2003:SMS 2.0 / 2003: Tramite SMS 2.0 con SUS Feature Pack e Tramite SMS 2.0 con SUS Feature Pack e

SMS 2003 è possibile identificare i sistemi SMS 2003 è possibile identificare i sistemi che richiedono:che richiedono: MS05-007MS05-007 MS05-008MS05-008 MS05-009 – Windows Media Player 9, Windows MS05-009 – Windows Media Player 9, Windows

MessengerMessenger

Page 35: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Strumenti per il rilevamentoStrumenti per il rilevamento

SMS 2.0 / 2003:SMS 2.0 / 2003: Usando SMS 2.0 con SUS Feature Pack e SMS 2003 insieme a Usando SMS 2.0 con SUS Feature Pack e SMS 2003 insieme a

Office Detection Tool (ODT) è possibile identificare i sistemi che Office Detection Tool (ODT) è possibile identificare i sistemi che richiedono:richiedono: MS05-005 – tramite ODT localmenteMS05-005 – tramite ODT localmente

Solo i prodotti supportati da Office Detection Tool Solo i prodotti supportati da Office Detection Tool Fare riferimento a http://go.microsoft.com/fwlink/?Fare riferimento a http://go.microsoft.com/fwlink/?

LinkId=19025LinkId=19025 MS05-006 –SharePoint Team Services tramite ODT localmenteMS05-006 –SharePoint Team Services tramite ODT localmente

Usare la software inventory per i sistemi che richiedono:Usare la software inventory per i sistemi che richiedono: MS05-004MS05-004 MS05-006 – solo Windows Sharepoint ServicesMS05-006 – solo Windows Sharepoint Services MS05-009 – solo MSN MessengerMS05-009 – solo MSN Messenger

Nota: EST può essete usato con SMS per il deploymentNota: EST può essete usato con SMS per il deployment Fare riferimento a KB 867832 per dettagli sulla software Fare riferimento a KB 867832 per dettagli sulla software

inventoryinventory

Page 36: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Strumenti per il deploymentStrumenti per il deployment

SUS: SUS: Usare il SUS Client (Automatic Updates Client) per Usare il SUS Client (Automatic Updates Client) per

deployare tutti gli update eccetto:deployare tutti gli update eccetto: MS05-005 (tutti gli aggiornamenti) – consigliare Office MS05-005 (tutti gli aggiornamenti) – consigliare Office

Update http://go.microsoft.com/fwlink/?LinkId=21135 Update http://go.microsoft.com/fwlink/?LinkId=21135

MS05-006 (SharePoint Team Services) – consigliare Office MS05-006 (SharePoint Team Services) – consigliare Office Update http://go.microsoft.com/fwlink/?LinkId=21135 Update http://go.microsoft.com/fwlink/?LinkId=21135

MS05-009 (MSN Messenger) – scaricare l’aggiornamento da MS05-009 (MSN Messenger) – scaricare l’aggiornamento da http://messenger.msn.comhttp://messenger.msn.com

SUS consoliderà gli aggiornamenti in modo da SUS consoliderà gli aggiornamenti in modo da richiedere un unico rebootrichiedere un unico reboot

Page 37: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Strumenti per il deploymentStrumenti per il deployment

SMS:SMS: Usare SMS 2.0/SMS 2003 per installare tutti gli Usare SMS 2.0/SMS 2003 per installare tutti gli

aggiornamenti eccetto:aggiornamenti eccetto: MS05-009 (MSN Messenger) – scaricare l’aggiornamento da MS05-009 (MSN Messenger) – scaricare l’aggiornamento da

http://messenger.msn.comhttp://messenger.msn.com

Per maggiori informazioni sulla Software Per maggiori informazioni sulla Software Distribution:Distribution: www.microsoft.com/technet/prodtechnol/sms/sms2003/www.microsoft.com/technet/prodtechnol/sms/sms2003/

patchupdate.mspxpatchupdate.mspx

Page 38: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Strumenti per il deploymentStrumenti per il deployment

MS05-005 e MS05-006 (SharePoint Team Services)MS05-005 e MS05-006 (SharePoint Team Services) Prerequisiti:Prerequisiti:

Microsoft Windows Installer 2.0Microsoft Windows Installer 2.0 Office XP Service Pack 3Office XP Service Pack 3 Accesso all’ install point o al media originaleAccesso all’ install point o al media originale

Possono essere applicati all’Administrative Install Possono essere applicati all’Administrative Install Point per poi aggiornare i clientPoint per poi aggiornare i client

Possono essere applicati direttamente ai clientPossono essere applicati direttamente ai client Fare riferimento a “Strategies for Updating Office XP Fare riferimento a “Strategies for Updating Office XP

Installations” Installations” http://office.microsoft.com/en-us/assistance/HA011525751033.http://office.microsoft.com/en-us/assistance/HA011525751033.aspx aspx

Page 39: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Installazione degli Installazione degli aggiornamentiaggiornamenti

BollettinoBollettino RestartRestart UninstallUninstall

MS05-004MS05-004 SISI SISI

MS05-005MS05-005 NoNo NoNo

MS05-006MS05-006 Può essere necessarioPuò essere necessario NoNo

MS05-007MS05-007 Può essere necessarioPuò essere necessario SiSi

MS05-008MS05-008 SISI SiSi

MS05-009MS05-009 Può essere necessarioPuò essere necessario SISI

Page 40: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Installazione degli Installazione degli aggiornamentiaggiornamenti Security Update sostituitiSecurity Update sostituiti

Da MS05-004, MS05-006, MS05-007, MS05-008 – Da MS05-004, MS05-006, MS05-007, MS05-008 – NessunoNessuno

Da MS05-005 : MS04-028 per Microsoft Office XPDa MS05-005 : MS04-028 per Microsoft Office XP Da MS05-009 : MS03-021 per Windows Media Player 9Da MS05-009 : MS03-021 per Windows Media Player 9

Page 41: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-010: IntroduzioneMS05-010: Introduzione

Vulnerability in the License Logging Service Could Vulnerability in the License Logging Service Could Allow Code Execution (885834)Allow Code Execution (885834)

Livello di gravità massimoLivello di gravità massimo: Critico: Critico Software interessato dalla vulnerabilitàSoftware interessato dalla vulnerabilità: :

Microsoft Windows NT Server 4.0 SP6aMicrosoft Windows NT Server 4.0 SP6a Microsoft Windows NT Server 4.0 Terminal Server Edition SP6Microsoft Windows NT Server 4.0 Terminal Server Edition SP6 Microsoft Windows 2000 Server SP3 & SP4Microsoft Windows 2000 Server SP3 & SP4 Microsoft Windows Server 2003Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based SystemsMicrosoft Windows Server 2003 for Itanium-based Systems

Nota importante: Nota importante: la disponibilità dell’aggiornamento per i sistemi Windows NT la disponibilità dell’aggiornamento per i sistemi Windows NT

4.0 (4.0 (non più supportatinon più supportati) rappresenta un rilascio straordinario) rappresenta un rilascio straordinario Valutazioni del rischio a cui sarebbe sottoposto un numero Valutazioni del rischio a cui sarebbe sottoposto un numero

elevato di clienti non ancora aggiornati a versioni successiveelevato di clienti non ancora aggiornati a versioni successive

Page 42: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-010: Analisi di rischioMS05-010: Analisi di rischio License Logging Service Vulnerability - CAN-License Logging Service Vulnerability - CAN-

2005-00502005-0050 Unchecked buffer del servizio License LoggingUnchecked buffer del servizio License Logging

Effetti della vulnerabilità:Effetti della vulnerabilità: Esecuzione di codice da remotoEsecuzione di codice da remoto

Modalità di attaccoModalità di attacco Eseguibile da remotoEseguibile da remoto

Inviando pacchetti di rete malformatiInviando pacchetti di rete malformati Attacco autenticato:Attacco autenticato:

NONO: : Windows NT 4, Windows 2000 Server SP3 ed SBS 2000 Windows NT 4, Windows 2000 Server SP3 ed SBS 2000 installato su Windows 2000 Server SP3installato su Windows 2000 Server SP3

SISI: : Windows 2000 Server SP4, Windows Server 2003, SBS Windows 2000 Server SP4, Windows Server 2003, SBS 2003, ed SBS 2000 installato su Windows 2000 Server SP42003, ed SBS 2000 installato su Windows 2000 Server SP4

Privilegi ottenibili: LocalSystemPrivilegi ottenibili: LocalSystem

Page 43: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-010: Fattori mitigantiMS05-010: Fattori mitiganti Su Windows Server 2003:Su Windows Server 2003:

il servizio License Logging è disabilitato by defaultil servizio License Logging è disabilitato by default l’effetto di un attacco sarebbe più probabilmente un l’effetto di un attacco sarebbe più probabilmente un

DoSDoS solo connessioni autenticatesolo connessioni autenticate

Su SBS 2000/2003Su SBS 2000/2003 il servizio License Logging è attivo ma raggiungibile il servizio License Logging è attivo ma raggiungibile

solo dalla rete localesolo dalla rete locale Windows 2000 SP4Windows 2000 SP4

il servizio è raggiungibile solo da connessioni il servizio è raggiungibile solo da connessioni autenticateautenticate

Le “best practice” di sicurezza perimetrale Le “best practice” di sicurezza perimetrale dovrebbero mitigare il rischio di attacco da dovrebbero mitigare il rischio di attacco da internetinternet

Page 44: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-010: Soluzioni alternativeMS05-010: Soluzioni alternative Disabilitare il servizio License LoggingDisabilitare il servizio License Logging

Non su SBS 2000 o SBS 2003, dove è necessarioNon su SBS 2000 o SBS 2003, dove è necessario Disabilitare le connessioni anonimeDisabilitare le connessioni anonime

rimuovendo il servizio License Logging dalla chiave di rimuovendo il servizio License Logging dalla chiave di registry NullSessionPipesregistry NullSessionPipes Su Windows NT 4.0 e Windows 2000 Server SP3Su Windows NT 4.0 e Windows 2000 Server SP3

Bloccare le porte TCP 139 e 445 sul firewall Bloccare le porte TCP 139 e 445 sul firewall perimetraleperimetrale

Utilizzare un personal firewall (es. ICF su Utilizzare un personal firewall (es. ICF su Windows Server 2003)Windows Server 2003)

Utilizzare IPSEC o TCP/IP filteringUtilizzare IPSEC o TCP/IP filtering Utilizzare il wizard “Configure E-mail & Internet Utilizzare il wizard “Configure E-mail & Internet

Connection” su SBS 2000/2003 Connection” su SBS 2000/2003

Page 45: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-011: IntroduzioneMS05-011: Introduzione

Vulnerability in Server Message Block Could Allow Vulnerability in Server Message Block Could Allow Remote Code Execution (885250)Remote Code Execution (885250)

Livello di gravità massimoLivello di gravità massimo: Critico: Critico Software interessato dalla vulnerabilitàSoftware interessato dalla vulnerabilità: :

Microsoft Windows 2000 SP3 & SP4Microsoft Windows 2000 SP3 & SP4 Microsoft Windows XP SP1 & SP2Microsoft Windows XP SP1 & SP2 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows Server 2003Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based SystemsMicrosoft Windows Server 2003 for Itanium-based Systems

Page 46: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-011: Analisi di rischioMS05-011: Analisi di rischio Server Message Block Vulnerability - CAN-2005-Server Message Block Vulnerability - CAN-2005-

00450045 Problema nella validazione di alcuni pacchetti di rete Problema nella validazione di alcuni pacchetti di rete

SMBSMB

Effetti della vulnerabilità:Effetti della vulnerabilità: Esecuzione di codice da remotoEsecuzione di codice da remoto

Modalità di attaccoModalità di attacco Eseguibile da remotoEseguibile da remoto

Inviando pacchetti di rete malformatiInviando pacchetti di rete malformati Pagina HTML artefattaPagina HTML artefatta

ospitata su un sito Web o inviata come e-mailospitata su un sito Web o inviata come e-mail

Attacco autenticato: NoAttacco autenticato: No Privilegi ottenibili: LocalSystemPrivilegi ottenibili: LocalSystem

Page 47: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-011: Fattori mitigantiMS05-011: Fattori mitiganti Gli attacchi tramite pagine HTML non sono Gli attacchi tramite pagine HTML non sono

automatici:automatici: E’ necessario convincere la vittima a visitare il E’ necessario convincere la vittima a visitare il

sito dell’attackersito dell’attacker E’ necessario cliccare su un link nella e-mail E’ necessario cliccare su un link nella e-mail

HTMLHTML Il blocco dei pacchetti broadcast mitiga lo Il blocco dei pacchetti broadcast mitiga lo

sfruttamento della vulnerabilitàsfruttamento della vulnerabilità Le “best practice” di sicurezza perimetrale Le “best practice” di sicurezza perimetrale

dovrebbero mitigare il rischio di attacco da dovrebbero mitigare il rischio di attacco da internetinternet

Page 48: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-011: Soluzioni alternativeMS05-011: Soluzioni alternative Bloccare le porte TCP 139 e 445 sul firewall Bloccare le porte TCP 139 e 445 sul firewall

perimetraleperimetrale Utilizzare un personal firewall (es. ICF su Utilizzare un personal firewall (es. ICF su

Windows Server 2003)Windows Server 2003) Utilizzare IPSEC o TCP/IP filteringUtilizzare IPSEC o TCP/IP filtering Nota: Nota:

altri protocolli come IPX/SPX potrebbero altri protocolli come IPX/SPX potrebbero essere vulnerabiliessere vulnerabili

si raccomanda di bloccare adeguatamente si raccomanda di bloccare adeguatamente anche le porte di tali protocollianche le porte di tali protocolli

Page 49: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-012: IntroduzioneMS05-012: Introduzione

Vulnerability in OLE and COM Could Allow Remote Vulnerability in OLE and COM Could Allow Remote Code Execution (873333)Code Execution (873333)

Livello di gravità massimoLivello di gravità massimo: Critico: Critico Software interessato dalla vulnerabilitàSoftware interessato dalla vulnerabilità: :

Microsoft Windows 2000 Service Packs 3 & 4Microsoft Windows 2000 Service Packs 3 & 4 Microsoft Windows XP Service Packs 1 & 2Microsoft Windows XP Service Packs 1 & 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows Server 2003Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based SystemsMicrosoft Windows Server 2003 for Itanium-based Systems

Software che utilizza il componente Windows OLESoftware che utilizza il componente Windows OLE Exchange Server 2003 Gold & SP1Exchange Server 2003 Gold & SP1 Exchange 2000 Server SP3Exchange 2000 Server SP3 Exchange Server 5.5 SP4 & Exchange 5.0 SP2Exchange Server 5.5 SP4 & Exchange 5.0 SP2 Office 2003 Gold & SP1Office 2003 Gold & SP1 Office XP SP2 & SP3Office XP SP2 & SP3

Windows 98, 98SE ed ME non sono interessati in modo Windows 98, 98SE ed ME non sono interessati in modo criticocritico

Page 50: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-012: Analisi di rischioMS05-012: Analisi di rischio COM Structured Storage Vulnerability - CAN-COM Structured Storage Vulnerability - CAN-

2005-00472005-0047 Problema nella gestione dei COM Structured StorageProblema nella gestione dei COM Structured Storage

Effetti della vulnerabilità:Effetti della vulnerabilità: Privilege ElevationPrivilege Elevation

Modalità di attaccoModalità di attacco Eseguibile da remoto: NoEseguibile da remoto: No

necessario il logon locale per lanciare un programma artefattonecessario il logon locale per lanciare un programma artefatto

Attacco autenticato: SìAttacco autenticato: Sì Privilegi ottenibili: Non applicabilePrivilegi ottenibili: Non applicabile

Page 51: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-012: Analisi di rischio MS05-012: Analisi di rischio (2)(2)

Input Validation Vulnerability - CAN-2005-0044Input Validation Vulnerability - CAN-2005-0044 ““Unchecked buffer” nel processo che valida i dati OLEUnchecked buffer” nel processo che valida i dati OLE

Effetti della vulnerabilità:Effetti della vulnerabilità: Esecuzione di codice da remotoEsecuzione di codice da remoto

Modalità di attaccoModalità di attacco Eseguibile da remoto: Sì Eseguibile da remoto: Sì

Documenti con dati OLE malformatiDocumenti con dati OLE malformati messaggi malformati diretti ad Exchangemessaggi malformati diretti ad Exchange

Attacco autenticato: NoAttacco autenticato: No Privilegi ottenibili: quelli dell’applicazione sotto Privilegi ottenibili: quelli dell’applicazione sotto

attaccoattacco

Page 52: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-012: Fattori mitigantiMS05-012: Fattori mitiganti COM Structured Storage Vulnerability - COM Structured Storage Vulnerability -

CAN-2005-0047CAN-2005-0047:: Non è possibile l’attacco da remoto e in modo Non è possibile l’attacco da remoto e in modo

anonimo anonimo Input Validation Vulnerability - CAN-2005-Input Validation Vulnerability - CAN-2005-

00440044 l’utilizzo di credenziali non amministrative l’utilizzo di credenziali non amministrative

minimizza l’impatto per le applicazioni minimizza l’impatto per le applicazioni eseguite nel contesto dell’utenteeseguite nel contesto dell’utente

E’ necessaria l’interazione dell’utente per gli E’ necessaria l’interazione dell’utente per gli attacchi web-basedattacchi web-based

L’utente deve aprire volontariamente L’utente deve aprire volontariamente l’allegato pericolosol’allegato pericoloso

Page 53: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-012: Soluzioni alternativeMS05-012: Soluzioni alternative Nessuna per la prima vulnerabilità (COM Nessuna per la prima vulnerabilità (COM

structured storage)structured storage) Non aprire o salvare documenti ricevuti da Non aprire o salvare documenti ricevuti da

fonti non sicurefonti non sicure Per difendersi da attacchi diretti verso Per difendersi da attacchi diretti verso

Exchange Exchange bloccare i contenuti allegati con un MIME Type bloccare i contenuti allegati con un MIME Type

di tipo application/ms-tnef di tipo application/ms-tnef forzare l’autenticazione per tutte le forzare l’autenticazione per tutte le

connessioniconnessioni non accettare newsfeed pubblici in ingresso non accettare newsfeed pubblici in ingresso

sul protocollo NNTPsul protocollo NNTP

Page 54: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-013: IntroduzioneMS05-013: Introduzione

Vulnerability in the DHTML Editing Component Vulnerability in the DHTML Editing Component ActiveX Control Could Allow Code Execution ActiveX Control Could Allow Code Execution (891781)(891781)

Livello di gravità massimoLivello di gravità massimo: Critico: Critico Software interessato dalla vulnerabilitàSoftware interessato dalla vulnerabilità: :

Microsoft Windows 2000 SP3 & SP4Microsoft Windows 2000 SP3 & SP4 Microsoft Windows XP SP1 & SP2Microsoft Windows XP SP1 & SP2 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows Server 2003Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based SystemsMicrosoft Windows Server 2003 for Itanium-based Systems Microsoft Windows 98, Microsoft Windows 98 Second EditionMicrosoft Windows 98, Microsoft Windows 98 Second Edition

Page 55: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-013: Analisi di rischioMS05-013: Analisi di rischio DHTML Editing Component ActiveX Control DHTML Editing Component ActiveX Control

Cross Domain Vulnerability - CAN-2004-1319Cross Domain Vulnerability - CAN-2004-1319 Problemi nella validazione di funzioni presenti nel Problemi nella validazione di funzioni presenti nel

controllo ActiveX DHTML Editingcontrollo ActiveX DHTML Editing

Effetti della vulnerabilità:Effetti della vulnerabilità: Esecuzione di codice da remoto (nella zona Local Esecuzione di codice da remoto (nella zona Local

Machine)Machine)

Modalità di attaccoModalità di attacco Eseguibile da remoto: SìEseguibile da remoto: Sì

pagina HTML ospitata su un sito web o inviata tramite e-mailpagina HTML ospitata su un sito web o inviata tramite e-mail

Attacco autenticato: NoAttacco autenticato: No Privilegi ottenibili: quelli dell’utente loggatoPrivilegi ottenibili: quelli dell’utente loggato

Page 56: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-013: Fattori mitigantiMS05-013: Fattori mitiganti l’attacco web-based non può essere automatizzato: l’attacco web-based non può essere automatizzato:

l’utente deve essere indotto a visitare il sito pericolosol’utente deve essere indotto a visitare il sito pericoloso l’eventuale codice è limitato dal contesto di sicurezza l’eventuale codice è limitato dal contesto di sicurezza

dell’utente loggatodell’utente loggato la lettura di HTML e-mail nella zona Restricted sites aiuta la lettura di HTML e-mail nella zona Restricted sites aiuta

a ridurre gli attacchia ridurre gli attacchi Outlook Express 6, Outlook 2002, e Outlook 2003 by defaultOutlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook 98 e Outlook 2000 con Outlook E-mail Security Update Outlook 98 e Outlook 2000 con Outlook E-mail Security Update

(OESU) (OESU) Outlook Express 5.5 con MS04-018Outlook Express 5.5 con MS04-018 Inoltre, i rischi tramite un vettore e-mail HTML sono ridotti se:Inoltre, i rischi tramite un vettore e-mail HTML sono ridotti se:

È installato l’ultimo aggiornamento cumulativo di IE (in particolare a È installato l’ultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040)partire dalla MS03-040)

si utilizza si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di defaultService Pack 2 o successivi, nella configurazione di default

In Windows XP SP2, il rafforzamento delle impostazioni In Windows XP SP2, il rafforzamento delle impostazioni della Local Machine Zone mitiga la vulnerabilitàdella Local Machine Zone mitiga la vulnerabilità

Page 57: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-013: Soluzioni alternativeMS05-013: Soluzioni alternative Disabilitare temporaneamente il Disabilitare temporaneamente il

componente DHTML Editingcomponente DHTML Editing utilizzando l’Add-on manager di Windows XP utilizzando l’Add-on manager di Windows XP

SP2SP2 Impostare la configurazione delle zone Impostare la configurazione delle zone

Internet e Intranet ad “High”Internet e Intranet ad “High” per forzare il prompt nell’esecuzione di per forzare il prompt nell’esecuzione di

ActiveX e active scriptingActiveX e active scripting Leggere le e-mail in formato solo testoLeggere le e-mail in formato solo testo Abilitare i client di posta alla lettura di e-Abilitare i client di posta alla lettura di e-

mail HTML nella Restricted Sites zonemail HTML nella Restricted Sites zone

Page 58: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-014: IntroduzioneMS05-014: Introduzione

Cumulative Security Update for Internet Cumulative Security Update for Internet Explorer (867282)Explorer (867282)

Livello di gravità massimoLivello di gravità massimo: Critico: Critico Software interessato dalla vulnerabilitàSoftware interessato dalla vulnerabilità: :

Microsoft Windows 2000 SP3 & SP4Microsoft Windows 2000 SP3 & SP4 Microsoft Windows XP SP1 & SP2Microsoft Windows XP SP1 & SP2 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1

(Itanium)(Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows XP 64-Bit Edition Version 2003

(Itanium)(Itanium) Microsoft Windows Server 2003Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Microsoft Windows Server 2003 for Itanium-based

SystemsSystems Microsoft Windows 98, Microsoft Windows 98 Microsoft Windows 98, Microsoft Windows 98

Second EditionSecond Edition

Page 59: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-014: Analisi di rischioMS05-014: Analisi di rischio Drag and Drop Vulnerability - CAN-2005-0053Drag and Drop Vulnerability - CAN-2005-0053

Problemi nella validazione di alcuni eventi DHTML Problemi nella validazione di alcuni eventi DHTML da parte della tecnologia Drag-and-Dropda parte della tecnologia Drag-and-Drop

Effetti dell’attacco:Effetti dell’attacco: permettere il salvataggio di codice sul sistema della permettere il salvataggio di codice sul sistema della

vittimavittima URL Decoding Zone Spoofing Vulnerability - URL Decoding Zone Spoofing Vulnerability -

CAN-2005-0054CAN-2005-0054 Problemi nel parsing di alcune encoded URL che Problemi nel parsing di alcune encoded URL che

causano una diversa interpretazione delle zone di causano una diversa interpretazione delle zone di appartenenzaappartenenza

Effetti dell’attacco:Effetti dell’attacco: esecuzione di codice nel contesto di sicurezza esecuzione di codice nel contesto di sicurezza

dell’utente loggatodell’utente loggato

Page 60: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-014: Analisi di rischio MS05-014: Analisi di rischio (2)(2)

DHTML Method Heap Memory Corruption DHTML Method Heap Memory Corruption Vulnerability - CAN-2005-0055Vulnerability - CAN-2005-0055 Problemi nella validazione del buffer di memoria da Problemi nella validazione del buffer di memoria da

parte di alcuni metodi DHTMLparte di alcuni metodi DHTML Effetti dell’attacco:Effetti dell’attacco:

esecuzione di codice nel contesto di sicurezza esecuzione di codice nel contesto di sicurezza dell’utente loggatodell’utente loggato

Channel Definition Format (CDF) Cross Channel Definition Format (CDF) Cross Domain Vulnerability - CAN-2005-0056Domain Vulnerability - CAN-2005-0056 Problemi nel parsing di alcune URL nei file CDF da Problemi nel parsing di alcune URL nei file CDF da

parte del modello di sicurezza cross-domainparte del modello di sicurezza cross-domain Effetti dell’attacco:Effetti dell’attacco:

esecuzione di codice nella Local Machine Zone nel esecuzione di codice nella Local Machine Zone nel contesto di sicurezza dell’utente loggatocontesto di sicurezza dell’utente loggato

Page 61: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-014: Fattori mitigantiMS05-014: Fattori mitiganti l’attacco web-based non può essere automatizzato: l’attacco web-based non può essere automatizzato:

l’utente deve essere indotto a visitare il sito pericolosol’utente deve essere indotto a visitare il sito pericoloso l’eventuale codice è limitato dal contesto di sicurezza l’eventuale codice è limitato dal contesto di sicurezza

dell’utente loggatodell’utente loggato la lettura di HTML e-mail nella zona Restricted sites aiuta la lettura di HTML e-mail nella zona Restricted sites aiuta

a ridurre gli attacchia ridurre gli attacchi Outlook Express 6, Outlook 2002, e Outlook 2003 by defaultOutlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook 98 e Outlook 2000 con Outlook E-mail Security Update Outlook 98 e Outlook 2000 con Outlook E-mail Security Update

(OESU) (OESU) Outlook Express 5.5 con MS04-018Outlook Express 5.5 con MS04-018 Inoltre, i rischi tramite un vettore e-mail HTML sono ridotti se:Inoltre, i rischi tramite un vettore e-mail HTML sono ridotti se:

È installato l’ultimo aggiornamento cumulativo di IE (in particolare a È installato l’ultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040)partire dalla MS03-040)

si utilizza si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di defaultService Pack 2 o successivi, nella configurazione di default

Page 62: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-014: Fattori mitigantiMS05-014: Fattori mitiganti In Windows XP SP2, In Windows XP SP2,

il rafforzamento delle impostazioni della Local il rafforzamento delle impostazioni della Local Machine Zone mitiga 2 vulnerabilità correlateMachine Zone mitiga 2 vulnerabilità correlate

il nuovo contesto di sicurezza presente sugli il nuovo contesto di sicurezza presente sugli oggetti “scriptabili” blocca l’accesso agli oggetti “scriptabili” blocca l’accesso agli oggetti in cache per la vulnerabilità relativa ai oggetti in cache per la vulnerabilità relativa ai CDFCDF

Page 63: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-014: Soluzioni alternativeMS05-014: Soluzioni alternative Disabilitare l’impostazione “Drag-and-Drop Disabilitare l’impostazione “Drag-and-Drop

or copy and paste files”or copy and paste files” Impostare la configurazione delle zone Impostare la configurazione delle zone

Internet e Intranet ad “High”Internet e Intranet ad “High” per forzare il prompt nell’esecuzione di per forzare il prompt nell’esecuzione di

ActiveX e active scriptingActiveX e active scripting Leggere le e-mail in formato solo testoLeggere le e-mail in formato solo testo Abilitare i client di posta alla lettura di e-Abilitare i client di posta alla lettura di e-

mail HTML nella Restricted Sites zonemail HTML nella Restricted Sites zone

Page 64: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-015: IntroduzioneMS05-015: Introduzione

Vulnerability in Hyperlink Object Library Could Vulnerability in Hyperlink Object Library Could Allow Remote Code Execution (888113)Allow Remote Code Execution (888113)

Livello di gravità massimoLivello di gravità massimo: Critico: Critico Software interessato dalla vulnerabilitàSoftware interessato dalla vulnerabilità: :

Microsoft Windows 2000 SP3 & SP4Microsoft Windows 2000 SP3 & SP4 Microsoft Windows XP SP1 & SP2Microsoft Windows XP SP1 & SP2 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows Server 2003Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based SystemsMicrosoft Windows Server 2003 for Itanium-based Systems Microsoft Windows 98, Microsoft Windows 98 Second EditionMicrosoft Windows 98, Microsoft Windows 98 Second Edition

Page 65: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-015: Analisi di rischioMS05-015: Analisi di rischio Hyperlink Object Library Vulnerability - Hyperlink Object Library Vulnerability -

CAN-2005-0057CAN-2005-0057 Buffer overrun nella libreria Hyperlink ObjectBuffer overrun nella libreria Hyperlink Object

Effetti della vulnerabilità:Effetti della vulnerabilità: Esecuzione di codice da remotoEsecuzione di codice da remoto

Modalità di attaccoModalità di attacco Eseguibile da remoto: SìEseguibile da remoto: Sì

pagina HTML ospitata su un sito web o inviata pagina HTML ospitata su un sito web o inviata tramite e-mailtramite e-mail

Attacco autenticato: NoAttacco autenticato: No Privilegi ottenibili: quelli dell’utente loggatoPrivilegi ottenibili: quelli dell’utente loggato

Page 66: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS05-015: Fattori mitigantiMS05-015: Fattori mitiganti l’attacco web-based non può essere l’attacco web-based non può essere

automatizzatoautomatizzato l’utente deve essere indotto a visitare il sito l’utente deve essere indotto a visitare il sito

pericolosopericoloso deve cliccare su un link nella e-maildeve cliccare su un link nella e-mail

l’eventuale codice è limitato dal contesto l’eventuale codice è limitato dal contesto di sicurezza dell’utente loggatodi sicurezza dell’utente loggato

Microsoft ISA Server 2004 rifiuta l’URL in Microsoft ISA Server 2004 rifiuta l’URL in grado di causare l’attacco quando deve grado di causare l’attacco quando deve servire il client in una richiesta proxyservire il client in una richiesta proxy

Non vi sono soluzione alternativeNon vi sono soluzione alternative

Page 67: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Strumenti per il rilevamentoStrumenti per il rilevamento

MBSAMBSA Valido per tutti: da MS05-010 a MS05-015Valido per tutti: da MS05-010 a MS05-015

SUSSUS Valido per tutti: da MS05-010 a MS05-015Valido per tutti: da MS05-010 a MS05-015

SMS 2.0 / 2003SMS 2.0 / 2003 Valido per tutti: da MS05-010 a MS05-015Valido per tutti: da MS05-010 a MS05-015

Page 68: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Strumenti per il deploymentStrumenti per il deployment

SUSSUS Valido per tutti: da MS05-010 a MS05-015Valido per tutti: da MS05-010 a MS05-015

SMSSMS ÉÉ possibile utilizzare SMS 2.0 con SMS SUS possibile utilizzare SMS 2.0 con SMS SUS

Feature Pack o SMS 2003 per distribuire tutti Feature Pack o SMS 2003 per distribuire tutti gli aggiornamenti: da MS05-010 a MS05-015gli aggiornamenti: da MS05-010 a MS05-015

Page 69: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Installazione degli AggiornamentiInstallazione degli Aggiornamenti Aggiornamenti di sicurezza sostituitiAggiornamenti di sicurezza sostituiti

MS05-012: MS05-012: MS03-010 per Windows 2000, Windows XPMS03-010 per Windows 2000, Windows XP MS03-026 e MS03-039 per Windows 2000, Windows XP, e MS03-026 e MS03-039 per Windows 2000, Windows XP, e

Windows Server 2003Windows Server 2003 MS05-014:MS05-014:

MS04-040 per Internet Explorer 6 SP1 MS04-040 per Internet Explorer 6 SP1 MS04-038 perMS04-038 per

Internet Explorer 5.01 SP3, SP4Internet Explorer 5.01 SP3, SP4 Internet Explorer 5.5 SP2 su Windows MEInternet Explorer 5.5 SP2 su Windows ME Internet Explorer 6 SP1 Internet Explorer 6 SP1 Internet Explorer 6 per Windows Server 2003Internet Explorer 6 per Windows Server 2003 Internet Explorer 6 su Windows XP Service Pack 2Internet Explorer 6 su Windows XP Service Pack 2

Riavvio necessario per:Riavvio necessario per: MS05-011, MS05-012, MS05-014MS05-011, MS05-012, MS05-014

DisinstallazioneDisinstallazione Tutti i 6 aggiornamenti possono essere rimossiTutti i 6 aggiornamenti possono essere rimossi

Page 70: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Altre informazioni sugli Altre informazioni sugli aggiornamentiaggiornamenti

MS04-014MS04-014 Cambiamento rispetto al bollettino MS04-040: Cambiamento rispetto al bollettino MS04-040:

solo un aggiornamento (no update rollup)solo un aggiornamento (no update rollup) l’aggiornamento per Internet Explorer 6 Service l’aggiornamento per Internet Explorer 6 Service

Pack 1 Pack 1 su Windows 2000 SP3, SP4 o Windows XP SP1su Windows 2000 SP3, SP4 o Windows XP SP1 verifica la presenza di hotfix emesse dopoverifica la presenza di hotfix emesse dopo

il bollettino MS04-038 e l’update rollup 873377 il bollettino MS04-038 e l’update rollup 873377 o 889669o 889669

Per ulteriori informazioni consultare l’articolo Per ulteriori informazioni consultare l’articolo della Microsoft Knowledge Base 867282della Microsoft Knowledge Base 867282

Page 71: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Altre informazioni sugli Altre informazioni sugli aggiornamenti aggiornamenti (2)(2) MS05-008 & MS05-014: MS05-008 & MS05-014:

Sono necessari entrambi per risolvere la vulnerabilità “Drag-Sono necessari entrambi per risolvere la vulnerabilità “Drag-and-Drop Vulnerability” (CAN-2005-0053)and-Drop Vulnerability” (CAN-2005-0053)

L’ordine di installazione non è importanteL’ordine di installazione non è importante

MS05-012: MS05-012: L’aggiornamento include delle modifiche conseguenti alla L’aggiornamento include delle modifiche conseguenti alla

security review operatasecurity review operata MS05-014:MS05-014:

Imposta il “kill bit” per il controllo ActiveX Image Control 1.0Imposta il “kill bit” per il controllo ActiveX Image Control 1.0 Modifica al registry per supportare l’aggiornamento relativo al Modifica al registry per supportare l’aggiornamento relativo al

bollettino MS05-008 per la vulnerabilità “Drag-and Drop”bollettino MS05-008 per la vulnerabilità “Drag-and Drop” Include una chiave di registry per elencare i file type validi per Include una chiave di registry per elencare i file type validi per

gli eventi drag and dropgli eventi drag and drop

Page 72: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

MS04-035: RiemissioneMS04-035: Riemissione

Vulnerability in SMTP Could Allow Vulnerability in SMTP Could Allow Remote Code Execution (885881)Remote Code Execution (885881)

La riemissione si è resa necessaria per La riemissione si è resa necessaria per segnalare un nuovo software interessato: segnalare un nuovo software interessato: Microsoft Exchange 2000 Server SP3Microsoft Exchange 2000 Server SP3

e un nuovo componente interessato:e un nuovo componente interessato: Microsoft Exchange 2000 Server Routing Microsoft Exchange 2000 Server Routing

EngineEngine

Page 73: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Enterprise Scanning ToolEnterprise Scanning Tool

Un tool supplementare che verrà fornito laddove Un tool supplementare che verrà fornito laddove MBSA non sia in grado di rilevare la necessità di MBSA non sia in grado di rilevare la necessità di aggiornamento per tutti i bollettini. aggiornamento per tutti i bollettini.

Progettato per gli amministratori in ambito Progettato per gli amministratori in ambito enterpriseenterprise Il tool può essere lanciato da linea di comandoIl tool può essere lanciato da linea di comando Il formato di output è in XMLIl formato di output è in XML

Disponibile anche una versione per gli Disponibile anche una versione per gli amministratori SMSamministratori SMS

Ulteriori informazioni nell’articolo KB 894193 Ulteriori informazioni nell’articolo KB 894193

(http://support.microsoft.com/kb/894193(http://support.microsoft.com/kb/894193))

Page 74: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Guide a supporto del patch Guide a supporto del patch deploymentdeployment KB 894192 – Deployment & Detection KB 894192 – Deployment & Detection

Guidance for the February Security Guidance for the February Security Bulletins Bulletins ((http://support.microsoft.com/kb/894192)http://support.microsoft.com/kb/894192)

Giovedì 6 febbraio 2005, 11AM PTGiovedì 6 febbraio 2005, 11AM PT Webcast supplementale in inglese sulle Webcast supplementale in inglese sulle

modaliltà di rilevamento e deployment dei modaliltà di rilevamento e deployment dei bollettini di sicurezza di febbraio. E’ possibile bollettini di sicurezza di febbraio. E’ possibile inviare le domande in anticipo: inviare le domande in anticipo: [email protected]@microsoft.com

Page 75: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Malicious Software Removal Malicious Software Removal Tool (Aggiornamento)Tool (Aggiornamento) La seconda emissione del tool aggiunge la capacità di La seconda emissione del tool aggiunge la capacità di

rimozione di altri malware:rimozione di altri malware:

Korgo, Randex, Netsky, Zafi e 12 varianti dei virus già Korgo, Randex, Netsky, Zafi e 12 varianti dei virus già presenti nella versione di gennaiopresenti nella versione di gennaio

Come sempre è disponibile:Come sempre è disponibile: Come aggiornamento critico su Windows Update o Automatic Come aggiornamento critico su Windows Update o Automatic

Update per gli utenti Windows XPUpdate per gli utenti Windows XP

Download dal Microsoft Download Center Download dal Microsoft Download Center (www.microsoft.com/downloads) (www.microsoft.com/downloads)

Come controllo ActiveX su www.microsoft.com/malwareremove Come controllo ActiveX su www.microsoft.com/malwareremove

Page 76: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Accordo per l’acquisizione di Accordo per l’acquisizione di Sybari Software, Inc.Sybari Software, Inc.

Lo scorso 8 febbraio 2005 Microsoft ha annunciato la sua Lo scorso 8 febbraio 2005 Microsoft ha annunciato la sua intenzione di acquisire la società Sybari Software, Inc. intenzione di acquisire la società Sybari Software, Inc.

I prodotti di sicurezza di Sybari supportano circa 10.000 realtà I prodotti di sicurezza di Sybari supportano circa 10.000 realtà aziendali nel proteggere i sistemi di messaging e collaboration aziendali nel proteggere i sistemi di messaging e collaboration dagli attacchi di codice malware dagli attacchi di codice malware

Il prodotto di Sybari, Antigen, è dotato di una strategia di Il prodotto di Sybari, Antigen, è dotato di una strategia di difesa multilivello: difesa multilivello: Minimizza la finestra di esposizione alle vulnerabilitàMinimizza la finestra di esposizione alle vulnerabilità Fornisce ai clienti la possibilità di monitorare, controllare e gestire Fornisce ai clienti la possibilità di monitorare, controllare e gestire

le modalità di scansione antivirus su tutta la propria rete internale modalità di scansione antivirus su tutta la propria rete interna Implementa la massima protezione garantendo il minimo impatto Implementa la massima protezione garantendo il minimo impatto

nelle prestazioni dei sistemi di messaging e collaborationnelle prestazioni dei sistemi di messaging e collaboration Per ulteriori informazioni Per ulteriori informazioni

www.microsoft.com/presspass/press/2005/feb05/02-www.microsoft.com/presspass/press/2005/feb05/02-

08SybariPR.asp08SybariPR.asp

Page 77: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Riepilogo delle risorse per tenersi Riepilogo delle risorse per tenersi informati sui bollettini di sicurezzainformati sui bollettini di sicurezza Preavviso sul web nell’area Technet/Security Preavviso sul web nell’area Technet/Security

www.microsoft.com/www.microsoft.com/technet/security/bulletin/advance.mspxtechnet/security/bulletin/advance.mspx Invio delle notifiche sui bollettiniInvio delle notifiche sui bollettini

http://www.microsoft.com/http://www.microsoft.com/technet/security/bulletin/notify.mspxtechnet/security/bulletin/notify.mspx Microsoft Security Notification ServiceMicrosoft Security Notification Service MS Security Notification Service: Comprehensive VersionMS Security Notification Service: Comprehensive Version

Modificate il vostro profilo Passport iscrivendovi alle newsletter Modificate il vostro profilo Passport iscrivendovi alle newsletter con il titolo indicatocon il titolo indicato

Ricezione news via RSS Ricezione news via RSS RSS Security Bulletin FeedRSS Security Bulletin Feed

http://www.microsoft.com/http://www.microsoft.com/technettechnet//securitysecurity//bulletinbulletin//secrssinfo.mspxsecrssinfo.mspx

Ricerca di un bollettinoRicerca di un bollettino www.microsoft.com/www.microsoft.com/technet/security/current.aspxtechnet/security/current.aspx

Webcast di approfondimentoWebcast di approfondimento http://www.microsoft.com/italy/technet/community/webcast/default.mspxhttp://www.microsoft.com/italy/technet/community/webcast/default.mspx

Page 78: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Risorse utiliRisorse utili Sito Sicurezza Sito Sicurezza

IngleseInglesehttp://www.microsoft.com/security/default.mspxhttp://www.microsoft.com/security/default.mspx

ItalianoItalianohttp://www.microsoft.com/italy/security/default.mspxhttp://www.microsoft.com/italy/security/default.mspx

Security Guidance CenterSecurity Guidance Center IngleseInglese

www.microsoft.com/security/guidancewww.microsoft.com/security/guidance ItalianoItaliano

www.microsoft.com/italy/security/guidancewww.microsoft.com/italy/security/guidance Security Newsletter Security Newsletter

www.microsoft.com/technet/security/secnews/dwww.microsoft.com/technet/security/secnews/default.mspx efault.mspx

Windows XP Service Pack 2 Windows XP Service Pack 2 www.microsoft.com/technet/winxpsp2www.microsoft.com/technet/winxpsp2

Page 79: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services

Prossimi EventiProssimi Eventi

Registratevi per i prossimi Webcast di Registratevi per i prossimi Webcast di approfondimento sui Security Bulletinapprofondimento sui Security Bulletin Ogni venerdì successivo al 2° martedì di ogni mese Ogni venerdì successivo al 2° martedì di ogni mese

(prossimo: 11 marzo 2005)(prossimo: 11 marzo 2005) http://www.microsoft.com/italy/technet/community/webcast/default.mspxhttp://www.microsoft.com/italy/technet/community/webcast/default.mspx Webcast già erogati:Webcast già erogati: http://www.microsoft.com/italy/http://www.microsoft.com/italy/technettechnet/community//community/webcastwebcast//passati.mspxpassati.mspx

www.microsoft.com/security360www.microsoft.com/security360 ospitato all’interno dell’RSA Conference di San ospitato all’interno dell’RSA Conference di San

Francisco – 14/18 febbraio Francisco – 14/18 febbraio Keynote di Bill GatesKeynote di Bill Gates

Page 80: Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services