Bollettino sulla sicurezza |
|
Novità dal mondo. Pillole e links relativi a scoperte di bugs nei prodotti più famosi, aggiornamenti Microsoft per migliorare la sicurezza, articoli tecnici... |
Il servizio ISA Server
Web Proxy non gestisce correttamente le richieste che contengono un
particolare tipo di argomento malformato. Processare tali richieste causa
un "Access Violation" che causa il blocco del servizio proxy.
Patch: isahf63.exe - 230 Kb |
|
Plus 98, un pacchetto opzionale che estende
Windows 98 (prima e seconda edizione), introduce una caratteristica di
compressione chiamata "Compressed Folders", inclusa anche in
Windows ME. A causa di un errore, la password usata per proteggere le
cartelle è registrata in un file. Un malintenzionato può leggere la
password da tale file. Microsoft informa che tale protezione non era comunque progettata per essere una protezione importante. Patch:
Cancellare pure il file c:\windows\dynazip.log. |
|
L'oggetto
VB-TSQL debugger che viene fornito con Visual Studio 6.0 versione
Enterprise, ha un uncheched buffer nel codice che processa i parametri per
uno dei suoi metodi. Dato che il programma può essere referenziato in
remoto, nella migliore delle ipotesi un malintenzionato potrebbe causare
il non funzionamento dell'oggetto sulla macchina host. Nel caso più serio
potrebbe generare un buffer overrun e l'esecuzione di qualsiasi programma
presente sulla macchina remota. Patch inglese |
|
Winzip32
8.0 ha un problema di buffer overrun che puo` essere usato per eseguire un
qualsiasi codice nel contesto di sicurezza concesso a Winzip stesso
(quindi se in account di amministrazione non ci sono limiti). Il problema
si verifica semplicemente quando viene usata la funziona zip-and-email con
un nome di file molto lungo.
Versioni affette: versione 8.0 per NT e Win2000 Patch: nessuna patch. Il fornitore correggera` il problema nella prossima release. |
|
Il centro NIPC dell'FBI ha rilasciato una lista di recenti attacchi a siti di e-commerce ed e-banking http://www.nipc.gov/warnings/advisories/2001/01-003.htm Da notare che quasi tutti gli attacchi sono stati effettuati attraverso vulnerabilita` note e di cui esiste gia` l'antidoto (ovvero tutte le patch presenti in questo bollettino). Evidentemente il problema e` sottovalutato.
|
|
WebDAV e` un'estensione del protocollo HTTP che permette la gestione da remoto della gestione del contenuto di un Web. In Windows 2000 ed IIS5, esiste un problema per cui uno stream di richieste malformate in un certo modo possono consumare tutte le risorse di CPU e rendere non disponibile il server. Al momento non e` stata rilasciata alcuna patch, ma solo un workaround per disabilitare il WebDav e potete trovarlo a questo indirizzo della KB: http://www.microsoft.com/technet/support/kb.asp?ID=241520
|
|
E` possibile tramite una email o una pagina web, scoprire
qual'e` la posizione fisica dove risiede la cache di IE. Grazie a questa
informazione, un malintenzionato potrebbe aprire la cache nel computer
locale. Questo gli permetterebbe di lanciare un file help di tipo .chm
contenente un collegamento ad un eseguibile e lanciarlo. Inutile dire che
predisponendo volontariamente il file di help e l'eseguibile in una email
o una pagina web, diventa possibile far girare qualsiasi exe sulla
macchina del visitatore (ed il file exe puo` fare di tutto...).
Patch: http://www.microsoft.com/windows/ie/download/critical/q286045/default.asp aggiornare pure lo scripting host con queste patch (per le 2 versioni)
|
|
IIS 5.0 contiene un problema nel modo
in cui gli URL vengono gestiti. Un URL di particolare costruzione e in uno
specifico range di lunghezza in caratteri inviato ripetutamente, potrebbe
causare un memory allocation error che risulterebbe nel blocco di IIS
Patch necessarie:
|
|
Il visualizzatore di eventi di Windows 2000 ha un problema
in una sezione del codice che mostra la visualizzazione dettagliata dei
records. Questo bug puo` essere sfruttato facendo registrare particolari
eventi con dati malformati. In questo modo e` possibile: (1) mandare in
crash il visualizzatore eventi (2) fargli eseguire del codice tramite il
buffer overrun.
|
|
Creando una vCard ed editando il suo contenuto in una data maniera ed inviando una email con tale vcard ad un altro utente, un malintenzionato potrebbe causare sia un malfunzionamento del mail client, sia lanciare del codice che non ha limitazioni di autorizzazione se non quella dell'utente stesso che riceve l'email ! Versioni affette:
Patch (solo inglese): http://www.microsoft.com/windows/ie/download/critical/q283908/download.asp |
|
Un servizio su
tutte le macchine Windows 2000 che fungono da domain controller contiene
un difetto su come gestire certe richieste. Questa particolarita` puo`
essere sfruttata per un DoS.
Versioni affette
|
|
Windows Media Player 7 ha una caratteristica chiamata "Skins" che permette la personalizzazione dell'aspetto del programma. Se uno di questi skins (estensione WMZ) viene scaricato dal sito web di un malintenzionato, potrebbe esserci nascosto del codice Java che permetterebbe poi di leggere e navigare tra i files della macchina client. Questo succede perche` gli skins sono scaricati in una posizione conosciuta sulla macchina della vittima e sono memorizzati in file zip. Se questo pacchetto zip contiene una classe java (.class), qualsiasi codice in questa classe potrebbe essere eseguito sulla macchina della vittima con il suo medesimo privilegio. In altre parole e` semplicissimo realizzare un Trojan sfruttando come mezzo di trasporto gli skins di Media Player.
Rimedi: disattivare l'esecuzione di codice java non contrassegnato come sicuro, oppure usare la patch. Patch: wmsu38041.exe - 1,198 Kb |
|
Il servizio PPTP in Windows NT4, ha
un bug in una parte del codice che gestisce un particolare tipo di
paccehto dati. Questo problema genera una mancanza di memoria del Kernel.
Se un sufficiente numero di pacchetti contenenti uno specifca
malformazione vengono ricevuti da un server affetto dal problema in
questione, la memoria del kernel potrebbe esaurirsi. Il risultato genera
solitamente un blocco del server o comunque del servizio. In ogni caso la
macchina deve essere riavviata ed ogni sessione PPTP viene persa. Per il
malintenzionato, non e` necessario stabilire una connessione PPTP valida
per effettuare questa operazione.
Nessuna patch disponibile al momento da Microsoft |
|
Un Denial of Service (DoS) e` stato scoperto nel prodotto
Symantec PC Anywhere 9.0. Inviando tra 320 e 500KB di dati ad una delle
porte in ascolto (da 5631 a 65301), PCAnywhere va in crash
Esempio: use IO::Socket; Symantec sta lavorando al problema, ma in questo momento non ci sono aggiornamenti. |
|
Un problema nella sicurezza NTLM potrebbe permettere ad un
utente senza permessi di amministratore di guadagnarseli.
Patch: Q280119i.EXE - 106 Kb |
|
Il Network DDE Agent in Windows 2000
gira utilizzando il contesto di sicurezza locale e processa tutte le
richieste usando questo contesto invece di usare quello dell'utente.
Questo fornisce la possibilita` ad un malintenzionato di far lanciare al
DDE Agent del codice di sua scelta nel contesto locale, con possibile
presa di completo controllo sulla macchina.
|
|
L'implementazione del protocollo RDP in Win2000 Terminal Service non gestisce correttamente una particolare serie di pacchetti dati. Se la serie di pacchetti sono ricevuti da un server affetto, il problema causa un blocco del server stesso.
Patch: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27500 |
|
Gli hotfix rilasciati per Windows 2000 (vedere anche gli
avvisi precedenti in questo bollettino) possono, sotto certe condizioni,
essere rimossi da un utente malintenzionato riportando quindi
vulnerabilita` gia risolte.
http://www.microsoft.com/technet/security/bulletin/ms01-005.asp |
|
Microsoft ha rilasciato una patch che elimina un problema di sicurezza in IIS. Il problema potrebbe permettere ad un malintenzionato di leggere parti di files da un server Web, in particolari circostanze. | |
Microsoft ha rilasciato una patch che elimina un problema di vulnerabilita` in Microsoft® Windows NT 4.0. Il problema potrebbe permettere ad un malintenzionato di lanciare in esecuzione uno speciale programma per disabilitare la funzionalita` di networking sul computer affetto dal problema. Prodotti affetti:
Patch:
|
|
Microsoft ha rilasciato un patch che elimina un problema di
sicurezza in Microsoft PowerPoint 2000. Il problema permetterebbe ad un
utente di creare un file di PowerPoint che, quando aperto, potrebbe
potenzialmente lanciare del codice sul sistema dove viene letto.
Patch: http://officeupdate.microsoft.com/2000/downloaddetails/ppt2ksec.htm |
|
Il Web Extender Client (WEC) è un componente distribuito con Office 2000, Windows 2000, e Windows Me. WEC permette ad IE di visualizzare epubblicare file tramite web folders così come avviene operando con Windows Explorer. A causa di un difetto di implementazione, WEC non rispetta i settaggi di sicurezza di IE (Internet Explorer). Il problema permette ad un malintenzionato di catturare la credenziali NTML aprendo una mail html da lui inviata o visitando il suo sito. Patch:
|
|
Tra le funzioni incluse nelle estensioni di Frontpage (FPSE), installate per default con IIS 4 e 5, ve ne e` una che processa i form di cui e` stato fatto il submit da un utente. Un malintenzionato potrebbe sfruttare un problema in questa funzione per inviare un form mal configurato in un particolare modo e bloccare IIS. Microsoft
IIS 5.0: Microsoft
IIS 4.0: |
|
Un controllo ActiveX fornito come parte di Indexing Service e` erroneamente marcato come sicuro per l'esecuzione come script, abilitando cosi` l'esecuzione da applicazioni web. Tale controllo puo` quindi essere utilizzato per enumerare files e cartelle e vederne le proprieta` (ma non e` possibile leggerli). Versioni affette: Index Server 2.0 e Indexing Service 3.0 Index Server 2.0 e` fornito come parte di Windows NT 4.0 Option Pack. Indexing Service 3.0 e` fornito come parte di tutte le versioni di Windows 2000.
La patch seguente puo` essere applicata su tutti i Windows 2000 Gold or Service Pack 1. Sara` inclusa nell'SP3. Patch per indexing Service 3.0: Q280838_W2K_SP2_x86_en.EXE - 207 Kb
Patch per Index server 2.0 non fornita in quanto, Microsoft indica che tale prodotto dovrebbe essere installato solo su web il quale non dovrebbe mai essere utilizzato per navigare in Internet. |
|
Microsoft ha rilasciato una patch che elimina un problema di sicurezza sui Microsoft® Windows® 2000 domain controllers. Il problema permetterebbe ad un malintenzionato di fare accesso ad un domain controller ed installarvi del software. Versioni affette: Microsoft Windows 2000 Server e Microsoft Windows 2000 Advanced Server
Il problema deriva dal fatto che che utilizzando il tool “Configure Your Server” per promuovere una macchina al ruolo di primo domain controller, la password del Directory Service Restore Mode e del Recovery Console resta vuota. Se un malintenzionato riesce ad avviare il Directory Services Restore Mode, potrebbe autenticarsi con la password nulla e accedere al sistema con qualita` di amministratore.
Patch non ancora disponibile |
|
Rilasciata una patch per Microsoft Windows Media Service. La patch elimina un problema di sicurezza grazie al quale un malintenzionato potrebbe degradare le prestazioni del server fino al punto di bloccarlo. Versioni affette dal problema: 4.0 e 4.1 |
|
Apache Web Server 1.3
Problema di sicurezza irrisolto sulla versione in oggetto su Windows NT and Windows 2000 servers con Apache Web server e PHP3. Un malintenzionato puo` usare questa vulnerabilita` per accedere al contenuto di vari files
Ad
esempio, se un malintenzionato volesse accedere al file httpd.conf,
basterebbe digitare come indirizzo http://www.vulnerabile.com/index.php3.%5c../..%5cconf/httpd.conf (dove vulnerabile e` ovviamente il nome del dominio) |
|
Microsoft ha rilasciato un tool che corregge i permessi di diversi registri in Windows NT4 (tutte le versioni). I permessi di base potrebbero infatti permettere ad un malintenzionato di impossessarsi di privilegi aggiuntivi. | |
Microsoft ha rilasciato un tool che corregge i permessi di diversi registri in Windows 2000 (tutte le versioni). I permessi di base potrebbero infatti permettere ad un malintenzionato di monitorare o riconfigurare certi device sul network. | |
A causa di un buffer non propriamente controllato, il servizio Phoone Book Service su IIS4 e IIS5 potrebbe permettere ad un malitenzionato che invii un particolare pacchetto malformato di eseguire del codice sul server. Questo permetterebbe di acquisire privilegi che non gli competono: IUSR_machinename account (IIS 4) o IWAM_machinename account (IIS 5), con possibilita` quindi di eseguire, in alcuni casi, comandi di sistema. Patch: Microsoft
Windows NT 4.0: Microsoft
Windows 2000: |
|
Rilasciata una patch per Microsoft® SQL Server and Microsoft SQL Server Desktop Engine (MSDE). Il problema potrebbe permettere ad un malintenzionato di far girare codice sul server. Il problema si verifica se sono installate le Extended Stored Procedures (XPs) La patch ha lo scopo di variare tutti i default XPs per allocare correttamente la dimensione del buffer prima di chiamare srv_paraminfo(). Il problema e` infatti, ancora una volta un buffer-underrun.
Prodotti affetti dal problema: Microsoft SQL Server 7.0, Microsoft SQL Server 2000, Microsoft Data Engine 1.0 (MSDE 1.0), Microsoft SQL Server Desktop Engine 2000 (MSDE 2000)
Patch: http://support.microsoft.com/support/sql/xp_security.asp |
|
Eliminati 3 problemi da Internet Explorer:
Patch: http://www.microsoft.com/windows/ie/download/critical/279328 |
|
DoS (Denial of Service) in tutte le versioni Windows ad eccezione di Window 2000. Un malintenzionato con accesso alla porta NBT (area locale o Internet) potrebbe bloccare il funzionamento della rete o il blocco del sistema operativo. La soluzione per Win9x consiste nel disattivare la condivisione di files e stampanti oppure passare a Win NT. Fornita invece una patch per NT4: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25114 |
|
Microsoft ha rilasciato una patch che elimina due problemi di sicurezza in Windows Media Player tramite i quali, un malintenzionato potrebbe lanciare un programma di sua scelta sul computer del malcapitato. I due problemi in questione sono ".ASX Buffer Overrun" e ".WMS Script Execution".Patch: - Windows Media Player 6.4: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=26069 - Windows Media Player 7: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=26067 |
|
Microsoft ha rilasciato una patch che elimina un problema di vulnerabilita` in Windows 2000. Il problema potrebbe permettere ad un malintenzionato di eseguire piu` tentativi di indovinare una passowrd di accesso anche se l'amministratore ha messo il blocco sui tentativi. Windows 2000 Gold non e` affetto dal problema. - http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25606 |
|
IIS supporta l'uso delle Session ID, ma IIS non supporta l creazione delle Secure Session ID come definita dalla RFC 2109. Come risultato, se un utente naviga in una pagina SSL (come quelle presenti sui siti Home Banking ) e poi passa ad una pagina senza protezione sullo stesso sito (come quelle che precedono una transazione o al termine della stessa), lo stesso Session ID sara` scambiato in puro testo senza crittografazione e visibile su tutto il canale di comunicazione. Intercettare tale ID permette ad un malintenzionato di eseguire qualsiasi operazione che dovrebbe poter eseguire solo l'utente autorizzato.
Seconda Patch al problema gia` corretto da patch precedente: - IIS 4.0: x86 platforms: http://www.microsoft.com/ntserver/nts/downloads/critical/q274149 Alpha platforms: Tramite richiesta al Microsoft Product Support Services - IIS 5.0: http://www.microsoft.com/Windows2000/downloads/critical/q274149
|
|
Microsoft comunica che versioni di revisione A (stampato sul CD sotto il numero di prodotto) di Exchange 2000 Server sono vulnerabili all'uso dell'account creato dal programma di setup durante l'installazione. Nello specifico, se un malintenzionato conosce il nome e` la pass di default puo` utilizzarli per entrare nell'account. Se Exchange 2000 e` installato su un Domain Controller, tale account avra` privilegi di Domain e puo` quindi avere accesso anche ad altre risorse.
Patch: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25866 |
Chiunque voglia collaborare con novità e notizie interessanti può inviarle facendo click sull'icona al lato. Non modificare il titolo preimpostato. |