+ All Categories
Home > Documents > Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini,...

Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini,...

Date post: 01-May-2015
Category:
Upload: arianna-mariani
View: 219 times
Download: 0 times
Share this document with a friend
59
Approfondimenti Approfondimenti sui sui Microsoft Microsoft Security Bulletin Security Bulletin di ottobre 2004 di ottobre 2004 15 ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Feliciano Intini, CISSP Luca Lorenzini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Andrea Piazza, CISSP Security Advisor Security Advisor Premier Center Premier Center for Security for Security Microsoft Services – Italia Microsoft Services – Italia
Transcript
Page 1: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

Approfondimenti Approfondimenti sui sui

MicrosoftMicrosoftSecurity Bulletin Security Bulletin di ottobre 2004di ottobre 2004

15 ottobre 2004 15 ottobre 2004

Feliciano Intini, CISSPFeliciano Intini, CISSPLuca Lorenzini, CISSPLuca Lorenzini, CISSP

Andrea Piazza, CISSPAndrea Piazza, CISSPSecurity AdvisorSecurity AdvisorPremier Center Premier Center for Securityfor SecurityMicrosoft Services – ItaliaMicrosoft Services – Italia

Page 2: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

AgendaAgenda Bollettini sulla Sicurezza di ottobre 2004:Bollettini sulla Sicurezza di ottobre 2004:

dal bollettino MS04-029 al MS04-038dal bollettino MS04-029 al MS04-038 Introduzione e dettagli sulle vulnerabilitàIntroduzione e dettagli sulle vulnerabilità Fattori attenuanti e soluzioni alternativeFattori attenuanti e soluzioni alternative Note di deployment Note di deployment

MS04-028MS04-028 Tool di scanning e deployment Tool di scanning e deployment Riemissione del bollettinoRiemissione del bollettino

Vulnerabilità su ASP.NETVulnerabilità su ASP.NET

Risorse ed EventiRisorse ed Eventi

Page 3: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

October 2004 Security BulletinsOctober 2004 Security Bulletins

MAXIMUM SEVERITY

BULLETIN NUMBER

PRODUCTS AFFECTED

IMPACT

Important MS04-029 Microsoft Windows Remote Code Execution

Important MS04-030 Microsoft Windows Denial of Service

Important MS04-031 Microsoft Windows Remote Code Execution

Critical MS04-032 Microsoft Windows Remote Code Execution

Critical MS04-033 Microsoft Excel Code Execution

Critical MS04-034 Microsoft Windows Remote Code Execution

Critical MS04-035 Microsoft Windows, Microsoft Exchange

Remote Code Execution

Page 4: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

October 2004 Security Bulletins October 2004 Security Bulletins (2)(2)

MAXIMUM SEVERITY

BULLETIN NUMBER

PRODUCTS AFFECTED

IMPACT

Critical MS04-036 Microsoft Windows, Microsoft Exchange

Remote Code Execution

Critical MS04-037 Microsoft Windows Remote Code Execution

Critical MS04-038 Microsoft Windows Remote Code Execution

Page 5: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-029: IntroduzioneMS04-029: Introduzione Vulnerability in RPC Runtime Library Could Vulnerability in RPC Runtime Library Could

Allow Information Disclosure and Denial of Allow Information Disclosure and Denial of Service (873350)Service (873350)

Effetti della vulnerabilitàEffetti della vulnerabilità: : intercettazione di intercettazione di informazioni personali e negazione del informazioni personali e negazione del servizioservizio

Livello di gravità massimoLivello di gravità massimo: Importante: Importante Sofware interessatoSofware interessato: :

Microsoft Windows NT Server 4.0, Microsoft Windows NT Microsoft Windows NT Server 4.0, Microsoft Windows NT Server 4.0 Terminal Server EditionServer 4.0 Terminal Server Edition

Page 6: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-029: MS04-029: Comprendere la Comprendere la VulnerabilitàVulnerabilità

RPC Runtime Library Vulnerability - CAN-RPC Runtime Library Vulnerability - CAN-2004-05692004-0569 Vulnerabilità di tipo “Buffer overrun”Vulnerabilità di tipo “Buffer overrun”

Modalità d’attaccoModalità d’attacco serie di messaggi RPC opportunamente predispostiserie di messaggi RPC opportunamente predisposti

Effetti di un attacco con successoEffetti di un attacco con successo negazione del servizionegazione del servizio intercettazione di informazioni personaliintercettazione di informazioni personali

Fattori attenuantiFattori attenuanti Firewall best practices – Firewall best practices –

Porte UDP 135, 137, 138, e 445, e porte TCP 135, Porte UDP 135, 137, 138, e 445, e porte TCP 135, 139, 445, e 593139, 445, e 593

Tutto il traffico in ingresso non richiesto su porte Tutto il traffico in ingresso non richiesto su porte TCP oltre la 1024TCP oltre la 1024

qualsiasi altra porta RPC configurataqualsiasi altra porta RPC configurata

Page 7: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-030: IntroduzioneMS04-030: Introduzione Vulnerability in WebDAV XML Message Vulnerability in WebDAV XML Message

Handler Could Lead to a Denial of Service Handler Could Lead to a Denial of Service (824151) (824151)

EffettoEffetto: negazione del servizio: negazione del servizio Livello di gravità massimoLivello di gravità massimo: Importante: Importante Software interessatoSoftware interessato: :

Windows 2000, Windows XP, Windows Server Windows 2000, Windows XP, Windows Server 20032003

Componente interessatoComponente interessato:: Internet Information Server 5.0,5.1, 6.0Internet Information Server 5.0,5.1, 6.0

Page 8: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-030: Comprendere la MS04-030: Comprendere la vulnerabilitàvulnerabilità

WebDAV Vulnerability - CAN-2003-0718WebDAV Vulnerability - CAN-2003-0718 Problema con il limite degli attributi Problema con il limite degli attributi

specificati in richieste XML-elementspecificati in richieste XML-element Modalità d’attaccoModalità d’attacco

serie di messaggi HTTP opportunamente serie di messaggi HTTP opportunamente predispostipredisposti

Effetti di un attacco con successoEffetti di un attacco con successo negazione del servizionegazione del servizio

Page 9: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-030: Fattori attenuanti e MS04-030: Fattori attenuanti e soluzioni alternativesoluzioni alternative Fattori attenuatiFattori attenuati

Firewall best practices - bloccare porta Firewall best practices - bloccare porta 8080

È necessaria un sessione web per un È necessaria un sessione web per un attacco remotoattacco remoto

IIS non è installato per impostazione IIS non è installato per impostazione predefinita su Windows Server 2003 e predefinita su Windows Server 2003 e Windows XPWindows XP

Soluzioni alternativeSoluzioni alternative disattivare WebDAV sui sistemi IIS 5.0disattivare WebDAV sui sistemi IIS 5.0

Page 10: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-031: IntroduzioneMS04-031: Introduzione Vulnerability in NetDDE Could Allow Remote Vulnerability in NetDDE Could Allow Remote

Code Execution (841533) Code Execution (841533) EffettoEffetto: esecuzione di codice in modalità : esecuzione di codice in modalità

remotaremota Livello di gravità massimoLivello di gravità massimo: Importante: Importante Software interessatoSoftware interessato: :

Microsoft Windows NT 4.0 Server Service, Microsoft Windows NT 4.0 Server Service, Microsoft Windows NT Server 4.0 Terminal Microsoft Windows NT Server 4.0 Terminal Server Edition, Windows 2000, Windows XP, Server Edition, Windows 2000, Windows XP, Windows Server 2003Windows Server 2003

Non è Critico per Windows 98, Windows 98 Non è Critico per Windows 98, Windows 98 Second Edition, Windows Millennium Second Edition, Windows Millennium EditionEdition

Page 11: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-031: Comprendere la MS04-031: Comprendere la vulnerabilitàvulnerabilità

NetDDE Vulnerability - CAN-2004-0206NetDDE Vulnerability - CAN-2004-0206 Vulnerabilità di tipo “Buffer overrun” in NetDDEVulnerabilità di tipo “Buffer overrun” in NetDDE

Modalità d’attaccoModalità d’attacco serie di pacchetti NetDDE opportunamente serie di pacchetti NetDDE opportunamente

predispostipredisposti Effetti di un attacco con successoEffetti di un attacco con successo

Chi effettua l’attacco avrà il controllo completo Chi effettua l’attacco avrà il controllo completo della macchinadella macchina

Esecuzione nel contesto SYSTEMEsecuzione nel contesto SYSTEM

Page 12: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-031: Fattori attenuanti e MS04-031: Fattori attenuanti e soluzioni alternativesoluzioni alternative Fattori attenuantiFattori attenuanti

Firewall best practices – Firewall best practices – Porte UDP 135, 137, 138, e 445, e porte TCP Porte UDP 135, 137, 138, e 445, e porte TCP

135, 139, 445, e 593135, 139, 445, e 593 Tutto il traffico in ingresso non richiesto su Tutto il traffico in ingresso non richiesto su

porte TCP oltre la 1024porte TCP oltre la 1024 qualsiasi altra porta RPC configurataqualsiasi altra porta RPC configurata

NetDDE è disattivato per impostazione NetDDE è disattivato per impostazione predefinita in Windows Server 2003predefinita in Windows Server 2003

Soluzioni alternativeSoluzioni alternative Disattivare il servizio NetDDEDisattivare il servizio NetDDE

Page 13: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-032: IntroduzioneMS04-032: Introduzione Security Update for Microsoft Windows Security Update for Microsoft Windows

(840987)(840987) Effetti della vulnerabilitàEffetti della vulnerabilità : : esecuzione di codice esecuzione di codice

da remotoda remoto Livello di gravità massimoLivello di gravità massimo : Critico : Critico Software interessatoSoftware interessato : :

Windows NT 4.0 Server, e Terminal Server Windows NT 4.0 Server, e Terminal Server Edition, Edition,

Windows 2000, Windows 2000, Windows XP, Windows XP, Windows Server 2003Windows Server 2003

Non critico per Windows 98, Windows 98 Non critico per Windows 98, Windows 98 Second Edition, Windows Millennium Second Edition, Windows Millennium EditionEdition

Page 14: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-032: MS04-032: Comprendere le Comprendere le VulnerabilitàVulnerabilità

Window Management Vulnerability - CAN-2004-Window Management Vulnerability - CAN-2004-02070207 vulnerabilità relativa alle Window Management API che vulnerabilità relativa alle Window Management API che

permettono di modificare le proprietà di altri programmi in permettono di modificare le proprietà di altri programmi in esecuzione con privilegi più elevatiesecuzione con privilegi più elevati

Virtual DOS Machine Vulnerability - CAN-2004-0208Virtual DOS Machine Vulnerability - CAN-2004-0208 vulnerabilità relativa al sottosistema Virtual DOS Machine vulnerabilità relativa al sottosistema Virtual DOS Machine

(VDM) che può ottenere accesso alla memoria protetta del (VDM) che può ottenere accesso alla memoria protetta del kernel.kernel.

Tipo di vulnerabilità: Privilege elevationTipo di vulnerabilità: Privilege elevation Modalità di attacco: Modalità di attacco:

- eseguibile da remoto: No (logon interattivo)- eseguibile da remoto: No (logon interattivo)- richiede autenticazione: Si- richiede autenticazione: Si- privilegi ottenibili: LocalSystem- privilegi ottenibili: LocalSystem

Page 15: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-032: MS04-032: Comprendere le Comprendere le VulnerabilitàVulnerabilità

Windows Kernel Vulnerability - CAN-2004-0211Windows Kernel Vulnerability - CAN-2004-0211 vulnerabilità relativa al Windows Kernel che vulnerabilità relativa al Windows Kernel che

permetterebbe ad un attacker loggato interattivamente di permetterebbe ad un attacker loggato interattivamente di bloccare il corretto funzionamento del sistemabloccare il corretto funzionamento del sistema

Tipo di vulnerabilità: “Denial of Service” Tipo di vulnerabilità: “Denial of Service” Modalità di attacco: Modalità di attacco:

- eseguibile da remoto: No (logon interattivo)- eseguibile da remoto: No (logon interattivo)- richiede autenticazione: Sì- richiede autenticazione: Sì- privilegi ottenibili: N/A (DoS)- privilegi ottenibili: N/A (DoS)

Page 16: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-032: MS04-032: Comprendere le Comprendere le VulnerabilitàVulnerabilità

Graphics Rendering Engine Vulnerability - CAN-Graphics Rendering Engine Vulnerability - CAN-2004-02092004-0209 vulnerabilità di tipo “Remote Code Execution” vulnerabilità di tipo “Remote Code Execution”

relativa al rendering delle immagini WMF ed EMF relativa al rendering delle immagini WMF ed EMF che permetterebbe ad un attacker di acquisire il che permetterebbe ad un attacker di acquisire il pieno controllo del sistemapieno controllo del sistema

Modalità di attacco: Modalità di attacco: - eseguibile da remoto: Sì (ogni possibile azione - eseguibile da remoto: Sì (ogni possibile azione che preveda la visualizzazione di immagini che preveda la visualizzazione di immagini WMF/EMF)WMF/EMF)- richiede autenticazione: No- richiede autenticazione: No- privilegi ottenibili: LocalSystem- privilegi ottenibili: LocalSystem

Page 17: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-032: Fattori attenuantiMS04-032: Fattori attenuanti

è necessario disporre di un account valido è necessario disporre di un account valido ed operare un logon interattivo pered operare un logon interattivo per Window Management VulnerabilityWindow Management Vulnerability Virtual DOS Machine VulnerabilityVirtual DOS Machine Vulnerability Windows Kernel VulnerabilityWindows Kernel Vulnerability

Graphics Rendering Engine Vulnerability Graphics Rendering Engine Vulnerability nelle diverse modalità di attacco (a parte la nelle diverse modalità di attacco (a parte la

preview delle e-mail HTML) lo sfruttamento preview delle e-mail HTML) lo sfruttamento non è automatico, ma richiede la volontarietà non è automatico, ma richiede la volontarietà dell’utente alla visualizzazione di immaginidell’utente alla visualizzazione di immagini

Page 18: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-032: Soluzioni alternativeMS04-032: Soluzioni alternative

Solo per “Graphics Rendering Engine Solo per “Graphics Rendering Engine Vulnerability” Vulnerability” Leggere le e-mail in formato solo testo. Leggere le e-mail in formato solo testo. Attenti alle immagini comunque fornite in Attenti alle immagini comunque fornite in

allegato!allegato!

Page 19: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-033: IntroduzioneMS04-033: Introduzione Vulnerability in Microsoft Excel Could Allow Vulnerability in Microsoft Excel Could Allow

Remote Code Execution (886836) Remote Code Execution (886836) EffettoEffetto: esecuzione di codice: esecuzione di codice Livello di gravità massimoLivello di gravità massimo: Critico: Critico Software interessatoSoftware interessato: :

Excel 2000Excel 2000 Excel 2002Excel 2002 Microsoft Excel 2001 per MacMicrosoft Excel 2001 per Mac Microsoft Excel v. X per MacMicrosoft Excel v. X per Mac

Page 20: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-033: Comprendere la MS04-033: Comprendere la vulnerabilitàvulnerabilità

Vulnerability in Microsoft Excel - CAN-2004-0846Vulnerability in Microsoft Excel - CAN-2004-0846 Vulnerabilità da codice eseguito all’apertura di file ExcelVulnerabilità da codice eseguito all’apertura di file Excel

Modalità d’attaccoModalità d’attacco File Excel appositamente modificatiFile Excel appositamente modificati

Disponibili via sito webDisponibili via sito web Spediti come allegati in un messaggio di posta Spediti come allegati in un messaggio di posta

elettronicaelettronica

Effetto di un attacco con successoEffetto di un attacco con successo Chi effettua l’attacco avrà il controllo completo della Chi effettua l’attacco avrà il controllo completo della

macchinamacchina

Fattori attenuantiFattori attenuanti È richiesta l’interazione con l’utenteÈ richiesta l’interazione con l’utente Il codice viene eseguito nel contesto dell’utenteIl codice viene eseguito nel contesto dell’utente

Page 21: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-034: IntroduzioneMS04-034: Introduzione Vulnerability in Compressed (zipped) Vulnerability in Compressed (zipped)

Folders Could Allow Remote Code Folders Could Allow Remote Code Execution (873376) Execution (873376)

EffettoEffetto: esecuzione di codice in modalità : esecuzione di codice in modalità remotaremota

Livello di gravità massimoLivello di gravità massimo: Critico: Critico Software interessatoSoftware interessato: :

Windows XP, Windows Server 2003Windows XP, Windows Server 2003

Page 22: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-034: Comprendere la MS04-034: Comprendere la vulnerabilitàvulnerabilità

Compressed (zipped) Folders Vulnerability - Compressed (zipped) Folders Vulnerability - CAN-2004-0575CAN-2004-0575 Vulnerabiltà di tipo “Buffer overrun”Vulnerabiltà di tipo “Buffer overrun”

Modalità d’attaccoModalità d’attacco File compressi appositamente modificatiFile compressi appositamente modificati

Disponibili via sito webDisponibili via sito web Spediti come allegati in un messaggio di posta Spediti come allegati in un messaggio di posta

elettronicaelettronica

Effetto di un attacco con successoEffetto di un attacco con successo Chi effettua l’attacco avrà il controllo completo Chi effettua l’attacco avrà il controllo completo

della macchinadella macchina

Page 23: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-034: Fattori attenuanti e MS04-034: Fattori attenuanti e soluzioni alternativesoluzioni alternative

Fattori attenuantiFattori attenuanti È richiesta l’interazione con l’utenteÈ richiesta l’interazione con l’utente Il codice viene eseguito nel contesto dell’utenteIl codice viene eseguito nel contesto dell’utente Posta elettronica in formato HTML è aperta con restrizioniPosta elettronica in formato HTML è aperta con restrizioni

Outlook Express 6, Outlook 2002, e Outlook 2003 per Outlook Express 6, Outlook 2002, e Outlook 2003 per impostazione predefinitaimpostazione predefinita

Outlook 98 e Outlook 2000 con Outlook E-mail Security Outlook 98 e Outlook 2000 con Outlook E-mail Security Update (OESU) Update (OESU)

Outlook Express 5.5 con MS04-018Outlook Express 5.5 con MS04-018 Utilizzo di IE aggiornato (6.0 o più recente)Utilizzo di IE aggiornato (6.0 o più recente)

Soluzioni alternativeSoluzioni alternative Rimuovere la registrazione di Cartelle compresseRimuovere la registrazione di Cartelle compresse Leggere la posta elettronica in formato solo testoLeggere la posta elettronica in formato solo testo Installare Installare Outlook E-mail Security UpdateOutlook E-mail Security Update

Page 24: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-035: IntroduzioneMS04-035: Introduzione Vulnerability in SMTP Could Allow Remote Vulnerability in SMTP Could Allow Remote

Code Execution (885881)Code Execution (885881) Effetti della vulnerabilitàEffetti della vulnerabilità : : esecuzione di codice esecuzione di codice

da remotoda remoto Livello di gravità massimoLivello di gravità massimo : Critico : Critico Software interessatoSoftware interessato: :

Windows XP (solo 64-bit edition)Windows XP (solo 64-bit edition) Windows Server 2003Windows Server 2003 Exchange Server 2003Exchange Server 2003

Page 25: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-035: MS04-035: Comprendere le Comprendere le VulnerabilitàVulnerabilità

SMTP Vulnerability - CAN-2004-0840SMTP Vulnerability - CAN-2004-0840 una vulnerabilità di tipo “Remote Code Execution” una vulnerabilità di tipo “Remote Code Execution”

relativa alla modalità di gestione delle DNS response che relativa alla modalità di gestione delle DNS response che permetterebbe ad un attacker di far eseguire codice nel permetterebbe ad un attacker di far eseguire codice nel contesto di sicurezza di LocalSystemcontesto di sicurezza di LocalSystem

Modalità di attacco: Modalità di attacco: eseguibile da remoto: Sì (pacchetti DNS malformati)eseguibile da remoto: Sì (pacchetti DNS malformati) richiede autenticazione: Norichiede autenticazione: No privilegi ottenibili: LocalSystemprivilegi ottenibili: LocalSystem

Page 26: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-035: Fattori attenuantiMS04-035: Fattori attenuanti

Il componente SMTP non è installato by-Il componente SMTP non è installato by-default sui sistemi Windows Server 2003 default sui sistemi Windows Server 2003 (Gold e 64-Bit Edition) e Windows XP 64-(Gold e 64-Bit Edition) e Windows XP 64-Bit Edition V. 2003.Bit Edition V. 2003.

L’installazione di IIS 6.0 su Windows L’installazione di IIS 6.0 su Windows Server 2003 non installa di default il Server 2003 non installa di default il componente SMTP.componente SMTP.

Page 27: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-035: Soluzioni alternativeMS04-035: Soluzioni alternative

Windows Server 2003 con SMTP attivo Windows Server 2003 con SMTP attivo (con o senza Exchange):(con o senza Exchange): Bloccare la porta TCP 53 sul firewall (solo Bloccare la porta TCP 53 sul firewall (solo

TCP!) per forzare l’uso di UDPTCP!) per forzare l’uso di UDP articolo 820284 per forzare l’uso di UDP solo articolo 820284 per forzare l’uso di UDP solo

per SMTPper SMTP Exchange Server 2003 Gold su Windows Exchange Server 2003 Gold su Windows

2000 SP3/SP4:2000 SP3/SP4: In Exch. System Manager: bloccare l’uso della In Exch. System Manager: bloccare l’uso della

porta TCP 53 tra Exchange e i DNS esterni per porta TCP 53 tra Exchange e i DNS esterni per forzare l’uso di UDPforzare l’uso di UDP

Possibile impatto se la risposta contiene Possibile impatto se la risposta contiene molti IP (più di 30 circa)molti IP (più di 30 circa)

Page 28: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-036: IntroduzioneMS04-036: Introduzione Vulnerability in NNTP Could Allow Code Vulnerability in NNTP Could Allow Code

Execution (883935)Execution (883935) Effetti della vulnerabilitàEffetti della vulnerabilità : : esecuzione di codice esecuzione di codice

da remotoda remoto Livello di gravità massimoLivello di gravità massimo : Critico : Critico Software interessatoSoftware interessato: :

Windows NT 4.0 ServerWindows NT 4.0 Server Windows 2000Windows 2000 Windows Server 2003 Windows Server 2003 Exchange 2000 ServerExchange 2000 Server Exchange Server 2003Exchange Server 2003

Page 29: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-036: MS04-036: Comprendere le Comprendere le VulnerabilitàVulnerabilità

NNTP Vulnerability - CAN-2004-0574NNTP Vulnerability - CAN-2004-0574 vulnerabilità di tipo “Remote Code Execution” relativa al vulnerabilità di tipo “Remote Code Execution” relativa al

componente NNTP che permetterebbe ad un attacker di componente NNTP che permetterebbe ad un attacker di far eseguire codice nel contesto di sicurezza di far eseguire codice nel contesto di sicurezza di LocalSystemLocalSystem

Modalità di attacco: Modalità di attacco: eseguibile da remoto: Sì (pacchetti NNTP malformati)eseguibile da remoto: Sì (pacchetti NNTP malformati) richiede autenticazione: Norichiede autenticazione: No privilegi ottenibili: LocalSystemprivilegi ottenibili: LocalSystem

Page 30: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-036: Fattori attenuantiMS04-036: Fattori attenuanti Il blocco sui firewall delle porte NNTP (119 e 563) Il blocco sui firewall delle porte NNTP (119 e 563)

permette di difendersi da attacchi esterni.permette di difendersi da attacchi esterni. Windows NT Server 4.0, Windows 2000 Server, e Windows NT Server 4.0, Windows 2000 Server, e

Windows Server 2003 non hanno installato il Windows Server 2003 non hanno installato il componente NNTP by default. componente NNTP by default. Inoltre l’installazione di IIS su tali sistemi non installa il Inoltre l’installazione di IIS su tali sistemi non installa il

componente NNTP by default.componente NNTP by default.

Anche se Exchange Server 2003 utilizza il Anche se Exchange Server 2003 utilizza il componente NNTP del sistema operativo, componente NNTP del sistema operativo, l’installazione di Exchange Server 2003 opera la l’installazione di Exchange Server 2003 opera la disabilitazione di tale componente. disabilitazione di tale componente. Il sistema risulta vulnerabile solo se l’amministratore Il sistema risulta vulnerabile solo se l’amministratore

ha esplicitamente riabilitato il componente NNTPha esplicitamente riabilitato il componente NNTP

Page 31: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-036: Soluzioni alternativeMS04-036: Soluzioni alternative

Bloccare sul firewall le porte TCP/UDP 119 Bloccare sul firewall le porte TCP/UDP 119 e TCP/UDP 563e TCP/UDP 563

Bloccare sui sistemi la ricezione di traffico Bloccare sui sistemi la ricezione di traffico sulle stesse porte (TCP/IP Filtering, sulle stesse porte (TCP/IP Filtering, IPSEC)IPSEC)

Disabilitare/rimuovere il componente Disabilitare/rimuovere il componente NNTPNNTP

Page 32: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-037: IntroduzioneMS04-037: Introduzione Vulnerability in Windows Shell Could Allow Vulnerability in Windows Shell Could Allow

Remote Code Execution (841356)Remote Code Execution (841356) Effetti della vulnerabilitàEffetti della vulnerabilità : : esecuzione di codice esecuzione di codice

da remotoda remoto Livello di gravità massimoLivello di gravità massimo : Critico : Critico Software interessatoSoftware interessato : :

Windows NT 4.0 Server, e Terminal Server Windows NT 4.0 Server, e Terminal Server Edition, Edition,

Windows 2000, Windows 2000, Windows XP, Windows XP, Windows Server 2003Windows Server 2003

Non critico per Windows 98, Windows 98 Non critico per Windows 98, Windows 98 Second Edition, Windows Millennium Second Edition, Windows Millennium EditionEdition

Page 33: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-037: MS04-037: Comprendere le Comprendere le VulnerabilitàVulnerabilità

Shell Vulnerability - CAN-2004-0214Shell Vulnerability - CAN-2004-0214 una vulnerabilità di tipo “Remote code execution” una vulnerabilità di tipo “Remote code execution”

relativa alla modalità con cui il componente Windows relativa alla modalità con cui il componente Windows Shell lancia le applicazioni, che permetterebbe ad un Shell lancia le applicazioni, che permetterebbe ad un attacker di far eseguire codice nel contesto di attacker di far eseguire codice nel contesto di sicurezza dell’utente loggato.sicurezza dell’utente loggato.

Modalità di attacco: Modalità di attacco: eseguibile da remoto: Sì (navigazione su un sito Web, eseguibile da remoto: Sì (navigazione su un sito Web,

e-mail HTML)e-mail HTML) richiede autenticazione: Norichiede autenticazione: No privilegi ottenibili: quelli dell’utente loggatoprivilegi ottenibili: quelli dell’utente loggato

Page 34: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-037: MS04-037: Comprendere le Comprendere le VulnerabilitàVulnerabilità

Program Group Converter Vulnerability - CAN-Program Group Converter Vulnerability - CAN-2004-05722004-0572 una vulnerabilità di tipo “Remote Code Execution” una vulnerabilità di tipo “Remote Code Execution”

relativa al componente Program Group Converter che relativa al componente Program Group Converter che permetterebbe ad un attacker di far eseguire codice nel permetterebbe ad un attacker di far eseguire codice nel contesto di sicurezza dell’utente loggato.contesto di sicurezza dell’utente loggato.

Modalità di attacco: Modalità di attacco: eseguibile da remoto: Sì (navigazione su un sito Web, eseguibile da remoto: Sì (navigazione su un sito Web,

e-mail HTML, apertura di file .grp)e-mail HTML, apertura di file .grp) richiede autenticazione: Norichiede autenticazione: No privilegi ottenibili: quelli dell’utente loggatoprivilegi ottenibili: quelli dell’utente loggato

Page 35: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-037: MS04-037: Fattori attenuantiFattori attenuanti Nell’attacco Web-based è necessario convincere Nell’attacco Web-based è necessario convincere

l’utente a visitare la pagina del sito pericoloso.l’utente a visitare la pagina del sito pericoloso. least privilege: l’eventuale attacco ha le credenziali least privilege: l’eventuale attacco ha le credenziali

dell’utente loggato.dell’utente loggato. l’apertura di e-mail HTML nella Restricted Site l’apertura di e-mail HTML nella Restricted Site

security zone riduce il rischio, ma non difende dal security zone riduce il rischio, ma non difende dal rischio risultante dall’esplicita volontà dell’utente di rischio risultante dall’esplicita volontà dell’utente di cliccare su un link maliziosocliccare su un link malizioso Outlook Express 6.0, Outlook 2002 e Outlook 2003 protetti Outlook Express 6.0, Outlook 2002 e Outlook 2003 protetti

by-default; by-default; Outlook 98/2000 se hanno installato l’Outlook E-mail Outlook 98/2000 se hanno installato l’Outlook E-mail

Security Update; Security Update; Outlook Express 5.5 SP2 se è stato installato il bollettino Outlook Express 5.5 SP2 se è stato installato il bollettino

MS04-018).MS04-018).

Page 36: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-037: Soluzioni alternativeMS04-037: Soluzioni alternative

Per entrambe le vulnerabilità:Per entrambe le vulnerabilità: adoperarsi per abilitare i client all’apertura di adoperarsi per abilitare i client all’apertura di

e-mail HTML nella Restricted Sites zone (vedi e-mail HTML nella Restricted Sites zone (vedi fattori mitiganti)fattori mitiganti)

Leggere le mail in formato solo testo.Leggere le mail in formato solo testo.

Per la vulnerabilità Program Group Per la vulnerabilità Program Group Converter:Converter: Non aprire file con estensione .grp di fonte Non aprire file con estensione .grp di fonte

non sicuranon sicura Rimuovere l’associazione dei file .grp Rimuovere l’associazione dei file .grp

all’applicazione grpconv.exeall’applicazione grpconv.exe

Page 37: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-037: Modifiche di MS04-037: Modifiche di funzionalitàfunzionalità

due modifiche di funzionalità per Windows XP e due modifiche di funzionalità per Windows XP e Windows Server 2003, entrambe in linea con Windows Server 2003, entrambe in linea con impostazioni incluse by default dal Service Pack 2 impostazioni incluse by default dal Service Pack 2 di Windows XP:di Windows XP: viene impedito al protocollo “shell:” di lanciare viene impedito al protocollo “shell:” di lanciare

automaticamente applicazioni associate a particolari automaticamente applicazioni associate a particolari estensioni di fileestensioni di file

viene impedito alla Shell di utilizzare il protocollo “shell:” viene impedito alla Shell di utilizzare il protocollo “shell:” per referenziare i file (il protocollo era nato per per referenziare i file (il protocollo era nato per referenziare cartelle e system objects)referenziare cartelle e system objects)

Page 38: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-038: IntroduzioneMS04-038: Introduzione Cumulative Security Update for Internet Cumulative Security Update for Internet

Explorer (834707)Explorer (834707) Effetti della vulnerabilitàEffetti della vulnerabilità : : esecuzione di codice da esecuzione di codice da

remotoremoto Livello di gravità massimoLivello di gravità massimo : Critico : Critico Software interessatoSoftware interessato : :

Windows NT Server 4.0 (SP6a)Windows NT Server 4.0 (SP6a) Windows NT Server 4.0 Terminal Server (SP6)Windows NT Server 4.0 Terminal Server (SP6) Windows 2000 (SP3, SP4)Windows 2000 (SP3, SP4) Windows XP (Gold, SP1, SP2, 64-Bit SP1, 64-bit v.2003)Windows XP (Gold, SP1, SP2, 64-Bit SP1, 64-bit v.2003) Windows Server 2003 (Gold, 64-Bit) Windows Server 2003 (Gold, 64-Bit)

Componenti interessatiComponenti interessati : : Internet Explorer 5.01, Internet Explorer 5.5, Internet Internet Explorer 5.01, Internet Explorer 5.5, Internet

Explorer 6.0Explorer 6.0 Critico per Windows 98, Windows 98 Second Edition, Critico per Windows 98, Windows 98 Second Edition,

Windows Millennium EditionWindows Millennium Edition

Page 39: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-038: MS04-038: Comprendere le Comprendere le VulnerabilitàVulnerabilità

Cascading Style Sheets (CSS) Heap Memory Corruption Cascading Style Sheets (CSS) Heap Memory Corruption Vulnerability - CAN-2004-0842Vulnerability - CAN-2004-0842 Buffer overrun nella gestione Cascading Style SheetsBuffer overrun nella gestione Cascading Style Sheets Effetti: esecuzione di codice da remotoEffetti: esecuzione di codice da remoto

Similar Method Name Redirection Cross Domain Vulnerability Similar Method Name Redirection Cross Domain Vulnerability - CAN-2004-0727- CAN-2004-0727 Problema nella validazione dei Navigation Methods con nomi Problema nella validazione dei Navigation Methods con nomi

simili da parte del modello di sicurezza cross-domainsimili da parte del modello di sicurezza cross-domain Effetti: esecuzione di codice da remotoEffetti: esecuzione di codice da remoto

Install Engine Vulnerability - CAN-2004-0216Install Engine Vulnerability - CAN-2004-0216 Buffer overrun nella Inseng.dll (Install Engine)Buffer overrun nella Inseng.dll (Install Engine) Effetti: esecuzione di codice da remotoEffetti: esecuzione di codice da remoto

Page 40: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-038: MS04-038: Comprendere le Comprendere le Vulnerabilità Vulnerabilità (2)(2)

Drag and Drop Vulnerability - CAN-2004-0839Drag and Drop Vulnerability - CAN-2004-0839 La tecnologia “Drag and Drop” non gestisce correttamente La tecnologia “Drag and Drop” non gestisce correttamente

alcuni eventi Dynamic HTML (DHTML)alcuni eventi Dynamic HTML (DHTML) Effetti: esecuzione di codice da remotoEffetti: esecuzione di codice da remoto

Address Bar Spoofing on Double Byte Character Set Address Bar Spoofing on Double Byte Character Set Systems Vulnerability - CAN-2004-0844Systems Vulnerability - CAN-2004-0844 Errore di normalizzazione di URL che presentano caratteri Errore di normalizzazione di URL che presentano caratteri

speciali sui sistemi dotati di Double Byte Character Setspeciali sui sistemi dotati di Double Byte Character Set Effetti: Effetti: Information DisclosureInformation Disclosure

Page 41: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-038: MS04-038: Comprendere le Comprendere le Vulnerabilità Vulnerabilità (3)(3)

Plug-in Navigation Address Bar Spoofing Plug-in Navigation Address Bar Spoofing Vulnerability - CAN-2004-0843 Vulnerability - CAN-2004-0843 Vulnerabilità nella gestione dei Plug-inVulnerabilità nella gestione dei Plug-in Effetti: Effetti: Information DisclosureInformation Disclosure

Script in Image Tag File Download Vulnerability - Script in Image Tag File Download Vulnerability - CAN-2004-0841CAN-2004-0841 Vulnerabilità nella validazione degli script negli Image Vulnerabilità nella validazione degli script negli Image

tags.tags. Effetti: esecuzione di codice da remotoEffetti: esecuzione di codice da remoto

SSL Caching Vulnerability - CAN-2004-0845SSL Caching Vulnerability - CAN-2004-0845 Vulnerabilità nella gestione dei contenuti scaricati da siti Vulnerabilità nella gestione dei contenuti scaricati da siti

protetti in cache localeprotetti in cache locale Effetti: Effetti: Information DisclosureInformation Disclosure

Page 42: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-038: MS04-038: Fattori attenuantiFattori attenuanti Nell’attacco Web-based è necessario convincere Nell’attacco Web-based è necessario convincere

l’utente a visitare la pagina del sito pericoloso.l’utente a visitare la pagina del sito pericoloso. least privilege: l’eventuale attacco ha le credenziali least privilege: l’eventuale attacco ha le credenziali

dell’utente loggato.dell’utente loggato. l’apertura di e-mail HTML nella Restricted Site l’apertura di e-mail HTML nella Restricted Site

security zone riduce il rischio, ma non difende dal security zone riduce il rischio, ma non difende dal rischio risultante dall’esplicita volontà dell’utente di rischio risultante dall’esplicita volontà dell’utente di cliccare su un link maliziosocliccare su un link malizioso Outlook Express 6.0, Outlook 2002 e Outlook 2003 protetti Outlook Express 6.0, Outlook 2002 e Outlook 2003 protetti

by-default; by-default; Outlook 98/2000 se hanno installato l’Outlook E-mail Outlook 98/2000 se hanno installato l’Outlook E-mail

Security Update; Security Update; Outlook Express 5.5 SP2 se è stato installato il bollettino Outlook Express 5.5 SP2 se è stato installato il bollettino

MS04-018).MS04-018).

Page 43: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-038: MS04-038: Soluzioni alternativeSoluzioni alternative Modificare le impostazioni relative alle zone Modificare le impostazioni relative alle zone

Internet ed Intranet per forzare il prompt Internet ed Intranet per forzare il prompt prima dell’esecuzione di ActiveX e Active prima dell’esecuzione di ActiveX e Active ScriptingScripting

Adoperarsi per abilitare i client all’apertura Adoperarsi per abilitare i client all’apertura di e-mail HTML nella Restricted Sites zone di e-mail HTML nella Restricted Sites zone (vedi fattori mitiganti)(vedi fattori mitiganti)

Leggere le mail in formato solo testoLeggere le mail in formato solo testo Rafforzare le impostazioni di sicurezza della Rafforzare le impostazioni di sicurezza della

Local Machine Zone (833633).Local Machine Zone (833633). Modificare l’impostazione avanzata di IE che Modificare l’impostazione avanzata di IE che

permette di non salvare in cache locale il permette di non salvare in cache locale il contenuto di siti protetticontenuto di siti protetti

Page 44: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-038: Modifiche di MS04-038: Modifiche di funzionalitàfunzionalità

Imposta il kill bit per l’ActiveX heartbeat.ocx (usato Imposta il kill bit per l’ActiveX heartbeat.ocx (usato per il gaming online di MSN)per il gaming online di MSN)

Migliora ulteriormente i controlli di sicurezza Migliora ulteriormente i controlli di sicurezza quando vengono aperti i file HTML Help nella zona quando vengono aperti i file HTML Help nella zona Internet utilizzando il metodo showHelpInternet utilizzando il metodo showHelp

Corregge il comportamento dell’impostazione di Corregge il comportamento dell’impostazione di sicurezza “Drag and Drop or copy and paste files” sicurezza “Drag and Drop or copy and paste files” di Internet Explorer su Windows XP, per renderlo di Internet Explorer su Windows XP, per renderlo consistente con quanto documentato.consistente con quanto documentato.

Page 45: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-038: Aggiornamenti MS04-038: Aggiornamenti disponibilidisponibili

834707 contiene solo le security patch e gli 834707 contiene solo le security patch e gli aggiornamenti pubblici (questi emessi dopo aggiornamenti pubblici (questi emessi dopo il bollettino MS04-004)il bollettino MS04-004) Reperibile su Windows Update, Software Update Reperibile su Windows Update, Software Update

Services, Download CenterServices, Download Center 873377 (update rollup) contiene le security 873377 (update rollup) contiene le security

patch, gli aggiornamenti pubblici ed anche le patch, gli aggiornamenti pubblici ed anche le hotfixes emesse dopo il bollettino MS04-004hotfixes emesse dopo il bollettino MS04-004 Reperibile solo sul Download CenterReperibile solo sul Download Center Maggiori informazioni nell’articolo 873377Maggiori informazioni nell’articolo 873377

Per ridurre il rischio di problemi di Per ridurre il rischio di problemi di compatibilità orientarsi verso l’installazione compatibilità orientarsi verso l’installazione della patch 834707della patch 834707

Page 46: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

Rilevamento dei sistemi da Rilevamento dei sistemi da aggiornareaggiornare MBSA: MBSA:

utile per individuare i sistemi che richiedono utile per individuare i sistemi che richiedono l’aggiornamento, per TUTTI i bollettinil’aggiornamento, per TUTTI i bollettini

Note:Note: MS04-038: MBSA non è in grado di rilevare le MS04-038: MBSA non è in grado di rilevare le

hotfix e quindi non può determinare i sistemi hotfix e quindi non può determinare i sistemi che hanno bisogno della patch 873377 che hanno bisogno della patch 873377 (update rollup)(update rollup)

MS04-033: detection solo localeMS04-033: detection solo locale MBSA non supporta i sistemi MacMBSA non supporta i sistemi Mac

Page 47: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

Rilevamento dei sistemi da Rilevamento dei sistemi da aggiornare aggiornare (2)(2)

SUS: SUS: utile per individuare i sistemi che richiedono utile per individuare i sistemi che richiedono

l’aggiornamento, per TUTTI i bollettini con le l’aggiornamento, per TUTTI i bollettini con le seguenti eccezioniseguenti eccezioni sistemi Exchange 2003 su Windows 2000 che sistemi Exchange 2003 su Windows 2000 che

richiedono la MS04-035richiedono la MS04-035 Il SUS Client (Automatic Updates Client) è in grado Il SUS Client (Automatic Updates Client) è in grado

di identificare i sistemi che richiedono la MS04-038 di identificare i sistemi che richiedono la MS04-038 ma non sono in grado di rilevare i sistemi che hanno ma non sono in grado di rilevare i sistemi che hanno bisogno della patch 873377 (update rollup)bisogno della patch 873377 (update rollup)

Page 48: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

Rilevamento dei sistemi da Rilevamento dei sistemi da aggiornare aggiornare (3)(3)

SMS 2.0 / 2003:SMS 2.0 / 2003: utile per individuare i sistemi che richiedono utile per individuare i sistemi che richiedono

l’aggiornamento, per TUTTI i bollettini con le l’aggiornamento, per TUTTI i bollettini con le seguenti eccezioniseguenti eccezioni l’engine MBSA di SMS è in grado di identificare i sistemi che l’engine MBSA di SMS è in grado di identificare i sistemi che

richiedono la MS04-038 ma non quelli che hanno bisogno richiedono la MS04-038 ma non quelli che hanno bisogno della patch 873377 (update rollup)della patch 873377 (update rollup) Per rilevare i sistemi che hanno bisogno dell’update Per rilevare i sistemi che hanno bisogno dell’update

rollup utilizzare la software inventoryrollup utilizzare la software inventory MS04-038MS04-038: per IE 6.0 SP1, MBSA non è in grado di indicare ad : per IE 6.0 SP1, MBSA non è in grado di indicare ad

SMS quale dei due aggiornamenti usareSMS quale dei due aggiornamenti usare é disponibile un SMS package che le include é disponibile un SMS package che le include

entrambe e installa la patch correttaentrambe e installa la patch corretta

Page 49: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

Tool di DeploymentTool di Deployment SUS: SUS:

idem come per il rilevamentoidem come per il rilevamento SMS:SMS:

idem come per il rilevamentoidem come per il rilevamento L’uso della caratteristica di import permette di L’uso della caratteristica di import permette di

operare il deployment anche della patch 873377 operare il deployment anche della patch 873377 (update rollup)(update rollup)

MS04-033 (Office): usare la tecnologia MS04-033 (Office): usare la tecnologia Windows Installer che aggiorna i client per Windows Installer che aggiorna i client per mezzo dell’aggiornamento del server di mezzo dell’aggiornamento del server di Installazione AmministrativaInstallazione Amministrativa

Page 50: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

Note di deploymentNote di deployment

Necessità di RestartNecessità di Restart MS04-033 – Non richiestoMS04-033 – Non richiesto MS04-035 – Required MS04-035 – Required Per le altre può essere richiesto Per le altre può essere richiesto

DisinstallazioneDisinstallazione Possibile per tutte tranne la MS04-033Possibile per tutte tranne la MS04-033

Page 51: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

Ri-emissione di MS04-028Ri-emissione di MS04-028

Office XP, Visio 2002 e Project 2002 su Windows XP Office XP, Visio 2002 e Project 2002 su Windows XP Service Pack 2Service Pack 2 Non impatta altri prodottiNon impatta altri prodotti Non impatta questi prodotti su piattaforme diverse da Non impatta questi prodotti su piattaforme diverse da

Windows XP Service Pack 2, incluso Windows XP SP1Windows XP Service Pack 2, incluso Windows XP SP1 Riguarda solo quei sistemi a cui sono stati applicati Riguarda solo quei sistemi a cui sono stati applicati

specifici aggiornamenti per Office XP, Visio 2002 e Project specifici aggiornamenti per Office XP, Visio 2002 e Project 20022002

Nuovo aggiornamento per Windows Journal Viewer Nuovo aggiornamento per Windows Journal Viewer su Windows 2000su Windows 2000

Page 52: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

MS04-028 Enterprise Update MS04-028 Enterprise Update Scanning Tool Scanning Tool Rilasciato per aiutare i clienti enterprise ad affrontare le Rilasciato per aiutare i clienti enterprise ad affrontare le

particolari complessità di deployment della patch MS04-028 particolari complessità di deployment della patch MS04-028 Supporta due modalità:Supporta due modalità:

Scanning Only: effettua la scansione per gli aggiornamenti Scanning Only: effettua la scansione per gli aggiornamenti mancanti che riguardano MS04-028, e scrive i risultati su file mancanti che riguardano MS04-028, e scrive i risultati su file di logdi log

Scanning e Deployment: effettua la scansione, installa gli Scanning e Deployment: effettua la scansione, installa gli aggiornamenti mancanti, e scrive i risultati su file di logaggiornamenti mancanti, e scrive i risultati su file di log

Metodi Implementativi:Metodi Implementativi: Script all’avvio del ComputerScript all’avvio del Computer Script al Logon dell’utenteScript al Logon dell’utente Manualmente usando una cartella locale o una share remotaManualmente usando una cartella locale o una share remota Può essere utilizzato singolarmente o unitamente a SMS – Può essere utilizzato singolarmente o unitamente a SMS –

fare riferimento all’articolo Microsoft Knowledge Base 885920fare riferimento all’articolo Microsoft Knowledge Base 885920 Per maggiori informazioni: Per maggiori informazioni: http://support.microsoft.com/?http://support.microsoft.com/?

kbid=886988kbid=886988

Page 53: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

GDI+: linee guida per Sviluppatori GDI+: linee guida per Sviluppatori e ISVe ISV Nuove e più dettagliate linee guida per Nuove e più dettagliate linee guida per

sviluppatori e application software vendor:sviluppatori e application software vendor: Per individuare se le applicazioni includono Per individuare se le applicazioni includono

codice GDI+ vulnerabilecodice GDI+ vulnerabile Per aggiornare i tool e le applicazioni di Per aggiornare i tool e le applicazioni di

svilupposviluppo Per maggiori informazioni: Per maggiori informazioni:

http://msdn.microsoft.com/security/default.aspx?pull=/library/http://msdn.microsoft.com/security/default.aspx?pull=/library/en-us/dnsecure/html/gdiplus10security.aspen-us/dnsecure/html/gdiplus10security.asp

Page 54: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

Vulnerabilità ASP.NETVulnerabilità ASP.NET7 Ottobre 20047 Ottobre 2004 Riguarda:Riguarda:

Tutte le versioni di ASP.NET su tutti sistemi operativi Tutte le versioni di ASP.NET su tutti sistemi operativi supportati (2000 Pro e Server, XP Pro, 2003)supportati (2000 Pro e Server, XP Pro, 2003)

Problema riportato:Problema riportato: Un attacker, inviando degli URL opportunamente Un attacker, inviando degli URL opportunamente

strutturati a un Web server che ospita applicazioni strutturati a un Web server che ospita applicazioni ASP.NET, può bypassare l’autenticazione basata su ASP.NET, può bypassare l’autenticazione basata su Form o le configurazioni di Windows authorizationForm o le configurazioni di Windows authorization

L’exploit può potenzialmente consentire all’attacker di L’exploit può potenzialmente consentire all’attacker di visualizzare contenuto protetto senza fornire le visualizzare contenuto protetto senza fornire le opportune credenzialiopportune credenziali

Page 55: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

Vulnerabilità ASP.NETVulnerabilità ASP.NET(2)(2)

Cosa dovrebbero fare gli sviluppatori e gli Cosa dovrebbero fare gli sviluppatori e gli amministratori di siti web?amministratori di siti web? Microsoft consiglia fortemente, come misura Microsoft consiglia fortemente, come misura

preventiva, di leggere e implementare uno dei preventiva, di leggere e implementare uno dei suggerimenti descritti al link suggerimenti descritti al link www.microsoft.com/security/incident/aspnet.mspxwww.microsoft.com/security/incident/aspnet.mspx

Se ritenete di essere affetti dal problema, Se ritenete di essere affetti dal problema, contattate Microsoft Help and Support: contattate Microsoft Help and Support: support.microsoft.com/default.aspx?pr=securityitprosupport.microsoft.com/default.aspx?pr=securityitpro

Quali sono i passi successivi?Quali sono i passi successivi? Monitorare le discussioni nel forum di sicurezza Monitorare le discussioni nel forum di sicurezza

http://www.asp.net/forums/http://www.asp.net/forums/ Applicare gli aggiornamenti non appena sono Applicare gli aggiornamenti non appena sono

resi disponibiliresi disponibili

Page 56: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

Risorse utili (1)Risorse utili (1)

KB 886988 (MS04-028 Enterprise Scanning Tool): KB 886988 (MS04-028 Enterprise Scanning Tool): http://support.microsoft.com/?kbid=886988 http://support.microsoft.com/?kbid=886988

KB 885876 (MS04-028 Issues with Windows XP SP2): KB 885876 (MS04-028 Issues with Windows XP SP2):

http://support.microsoft.com/?kbid=885876http://support.microsoft.com/?kbid=885876 Security Bulletins Summary Security Bulletins Summary

www.microsoft.com/technet/security/bulletin/ms04-Oct.mspxwww.microsoft.com/technet/security/bulletin/ms04-Oct.mspx Security Bulletins Search Security Bulletins Search www.microsoft.com/www.microsoft.com/

technet/security/current.aspxtechnet/security/current.aspx Windows XP Service Pack 2 Windows XP Service Pack 2 www.microsoft.com/technet/winxpsp2www.microsoft.com/technet/winxpsp2 November Security Bulletins Webcast November Security Bulletins Webcast http://http://

msevents.microsoft.com/cui/eventdetail.aspx?EventIDmsevents.microsoft.com/cui/eventdetail.aspx?EventID

=1032262446&Culture=en-US=1032262446&Culture=en-US Information on the Reported ASP.NET Vulnerability Information on the Reported ASP.NET Vulnerability

www.microsoft.com/security/incident/www.microsoft.com/security/incident/aspnet.mspxaspnet.mspx Security Newsletter Security Newsletter

www.microsoft.com/technet/security/secnews/default.mspx www.microsoft.com/technet/security/secnews/default.mspx Security Guidance Center Security Guidance Center www.microsoft.com/security/guidancewww.microsoft.com/security/guidance

Page 57: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

Risorse utili (2)Risorse utili (2)

Sito Sicurezza italianoSito Sicurezza italiano http://www.microsoft.com/italy/security/default.mspxhttp://www.microsoft.com/italy/security/default.mspx

The Patch Management, Security Updates, and The Patch Management, Security Updates, and Downloads Web site Downloads Web site http://go.microsoft.com/fwlink/?http://go.microsoft.com/fwlink/?

LinkId=21168LinkId=21168 Information Guide on the MS04-028 Scanning Tool Information Guide on the MS04-028 Scanning Tool

http://download.microsoft.com/download/9/f/7/9f72dd92-c1e1-4f5d-http://download.microsoft.com/download/9/f/7/9f72dd92-c1e1-4f5d-

b766-052c5cd68509/MS04-028_Update_Scan_Tool_Guide.exeb766-052c5cd68509/MS04-028_Update_Scan_Tool_Guide.exe Information on WUS: Information on WUS: www.microsoft.com/wuswww.microsoft.com/wus Microsoft Product Lifecycle: Microsoft Product Lifecycle: www.microsoft.com/lifecycle www.microsoft.com/lifecycle

Page 58: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

Prossimi EventiProssimi Eventi

Registratevi per i prossimi Webcast di Registratevi per i prossimi Webcast di approfondimento sui Security Bulletinapprofondimento sui Security Bulletin Ogni venerdì successivo al 2° martedì di ogni Ogni venerdì successivo al 2° martedì di ogni

mese (prossimo: 12 novembre)mese (prossimo: 12 novembre) http://www.microsoft.com/italy/security/default.mspx http://www.microsoft.com/italy/security/default.mspx

Webcast già erogati:Webcast già erogati: http://www.microsoft.com/italy/technet/community/webcast/passati.mspxhttp://www.microsoft.com/italy/technet/community/webcast/passati.mspx

Webcast sull’Webcast sull’ Information Risk Management il Information Risk Management il 19 Ottobre19 Ottobre

Mike Nash, VP SecurityMike Nash, VP Security www.microsoft.com/security360www.microsoft.com/security360

Page 59: Approfondimenti sui Microsoft Security Bulletin di ottobre 2004 15 ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.

Recommended