Approfondimenti sui Microsoft Security Bulletin di giugno 2004 11 giugno 2004 Feliciano Intini e Luca Lorenzini, CISSP Security Advisor Microsoft Services – Italia Agenda  Security Bulletin di giugno 2004:   MS04-016 : DirectX – Moderato MS04-017 : Crystal Report - Moderato  Aggiornamenti al Product Lifecycle  Documenti  Risorse utili ed Eventi  Domande e risposte MS04-016: Introduzione  Una vulnerabilità in DirectPlay può consentire un attacco di negazione del servizio (839643)  Effetti della vulnerabilità: negazione di servizio (DoS)  Software interessato    Windows 2000, Windows XP, Windows Server 2003 (Windows 98, Windows 98 SE, Windows ME)* Livello di gravità massimo: Moderato  Non critico per Windows 98, Windows 98 SE, Windows ME (*) Supporto solo per security patch critiche MS04-016: Comprendere le Vulnerabilità  Consiste in un difetto dell’API IDirectPlay4 e permetterebbe ad un attacker di far fallire le applicazioni DirectPlay che usano tale API    sono applicazioni (tipicamente giochi) non recenti le applicazioni DirectPlay recenti usano la versione 8 di tali API Modalità di attacco    eseguibile da remoto non richiede autenticazione privilegi ottenibili: N/A (DoS) MS04-016: Fattori attenuanti e soluzioni alternative  Fattori attenuanti    Solo la versione 4 dell’interfaccia è vulnerabile. La applicazioni recenti utilizzano la versione 8, che non è vulnerabile. Per realizzare l’attacco è necessario che la vittima abbia un’applicazione DirectPlay attiva (è tipicamente un gioco). Soluzioni alternative  Non eseguire applicazioni o giochi che utilizzano la versione 4 delle API di DirectPlay MS04-016: Note sulla patch  Rilevamento:      MBSA 1.2 non rileva DirectX ma produce una Nota per i sistemi che potenzialmente richiedono la patch, anche se non può confermare o meno la sua presenza Lanciare “dxdiag” da riga di comando per visualizzare la versione DirectX Deployment: SUS/SMS Reboot: No (a meno che i servizi siano in uso o non si riescano a stoppare) Possibilità di disinstallare: Sì MS04-017: Introduzione  Una vulnerabilità nel visualizzatore Web di Crystal Reports può consentire l'intercettazione di informazioni personali e attacchi di negazione del servizio (842689)  Effetti della vulnerabilità: intercettazione di informazioni personali e negazione di servizio (DoS)  Software interessato     Visual Studio .NET 2003 Outlook 2003 con Business Contact Manager Microsoft Business Solutions CRM 1.2 Livello di gravità massimo: Moderato MS04-017: Comprendere le Vulnerabilità   Consiste in un difetto di Crystal Reports e Crystal Enterprise e permetterebbe ad un attacker di recuperare e cancellare file del sistema attraverso il web viewer Modalità di attacco    eseguibile da remoto non richiede autenticazione (necessaria invece per l’attacco verso CRM 1.2) privilegi ottenibili: la visibilità dei file dipende dal contesto di sicurezza nel quale viene eseguito il worker process di IIS relativo ad ASP.NET MS04-017: Fattori attenuanti      I sistemi sono vulnerabili solo se hanno IIS installato L’attacco è possibile solo se il worker process di IIS che ospita la dll CrystalDecisions.Web.dll ha i permessi di cancellazione dei file Visual Studio .NET 2003 e Outlook 2003 con Business Contact Manager : l’account con cui viene eseguito il worker process di IIS è un account limitato nei suoi privilegi (sulle diverse possibili piattaforme). Outlook 2003 con Business Contact Manager: questo componente non fa parte dell’installazione di default di Outlook 2003 (disponibile su un CD a parte, con Office 2003, Small Business e Professional Edition). Microsoft Business Solutions CRM 1.2: solo gli utenti autenticati hanno accesso all’interfaccia web di Crystal Enterprise. MS04-017: Soluzioni Alternative    Fermare, disabilitare o rimuovere IIS Fermare o mettere in pausa il sito Web fornito della virtual directory che serve alla gestione di Crystal Report Abilitare l’accesso autenticato e autorizzato all’interfaccia web di Crystal Report   Autenticare l’accesso alla virtual directory “crystalreportwebformviewer2” Autorizzare opportunamente l’accesso al file “crystalimagehandler.aspx” MS04-017: Note sulla patch  Rilevamento:   MBSA 1.2 non rileva la patch Deployment:   SUS: No SMS: Si  Reboot: No (a meno che il file sia in uso)  Possibilità di disinstallare: dipende dalla piattaforma - VS: Sì - Outlook con BCM: No Aggiornamenti al Product Lifecycle  Aggiornamenti di sicurezza     Estensione a 10 anni per i prodotti Business/Sviluppo Disponibilità per i primi 7 anni su Windows Update Ultimi 3 anni: solo le patch critiche/importanti saranno disponibili nell’ Area download di Microsoft (*) Service Pack   All’emissione del SPn, supporto di altri 12 mesi per il SPn-1 Per alcuni SP il supporto può essere esteso ad altri 24 mesi dopo l’uscita del SPn+1    Windows XP Pro: 24 mesi dopo l’uscita del SP2 Windows 2000 SP3: termine 30 giugno 2005 Windows 2000 SP2: termine 30 giugno 2004 (*) Patch particolarmente critiche potranno essere disponibili anche su Windows Update Documentazione  Security Patch Management: l’approccio di Microsoft   http://www.microsoft.com/technet/securit y/topics/patch/patchmanagement.mspx Antivirus Defense-in-Depth Guide  http://www.microsoft.com/technet/security/guida nce/avdind_0.mspx Risorse Utili  Sito Sicurezza italiano   http://www.microsoft.com/italy/security/default.mspx Registratevi alla Security Newsletter  http://www.microsoft.com/technet/security/secnews/default.asp New!  RSS Security Bulletin Feed  L’uso del protocollo Really Simple Syndication (RSS) rende possibile offrire contenuti informativi aggiornati dinamicamente che possono essere organizzati ed esposti su siti Web o collezionati nei client RSS news aggregators.  http://www.microsoft.com/technet/security/bulletin/secrssinfo.mspx Eventi  Registratevi per i prossimi Webcast di approfondimento sui Security Bulletin  Ogni venerdì successivo al 2° martedì di ogni mese (prossimo: 16 luglio)  http://www.microsoft.com/italy/security/default.mspx  Webcast già erogati:  http://www.microsoft.com/italy/technet/community/webcast/passati. mspx