Approfondimenti
sui
Microsoft
Security Bulletin
di aprile 2004
16 aprile 2004
Feliciano Intini, CISSP
Security Support Consultant
Microsoft Services – Italia
Agenda

Security Bulletin di aprile 2004:




MS04-011 : Windows - Critico
MS04-012 : RPC/DCOM - Critico
MS04-013 : Outlook Express – Critico
MS04-014 : JET Database Engine - Importante

Risorse utili ed Eventi

Domande e risposte
MS04-011: Introduzione

Aggiornamento per la protezione di
Microsoft Windows (835732)

Effetti delle vulnerabilità più gravi: esecuzione
di codice in modalità remota

Software interessato



Livello di gravità massimo: Critico


Windows NT 4.0, Windows 2000, Windows XP,
Windows Server 2003, Netmeeting
(Windows 98, Windows 98 SE, Windows ME)*
Non critico per Windows 98, Windows 98 SE,
Windows ME
(*) Supporto solo per security patch critiche
MS04-011: Comprendere le
Vulnerabilità

14 vulnerabilità di cui 8 con effetto “Remote Code
Execution”, 4 con “Privilege Elevation”, 2 con “Denial of
Service”:
LSASS Vulnerability - CAN-2003-0533
LDAP Vulnerability – CAN-2003-0663
PCT Vulnerability - CAN-2003-0719
Winlogon Vulnerability - CAN-2003-0806
Metafile Vulnerability - CAN-2003-0906
Help and Support Center Vulnerability - CAN-2003-0907
Utility Manager Vulnerability - CAN-2003-0908
Windows Management Vulnerability - CAN-2003-0909
Local Descriptor Table Vulnerability - CAN-2003-0910
H.323 Vulnerability* - CAN-2004-0117
Virtual DOS Machine Vulnerability - CAN-2004-0118
Negotiate SSP Vulnerability - CAN-2004-0119
SSL Vulnerability - CAN-2004-0120
ASN.1 “Double Free” Vulnerability - CAN-2004-0123
MS04-011: Comprendere le
Vulnerabilità

Modalità di attacco: nel caso peggiore




eseguibile da remoto
non richiede autenticazione
privilegi ottenibili: quelli di SYSTEM
comunque:



Non tutte le vulnerabilità si possono sfruttare
da remoto
Non tutte le vulnerabilità si possono sfruttare
senza credenziali valide
Non tutte le vulnerabilità permettono di
ottenere i massimi privilegi sui sistemi sotto
attacco
MS04-011: Fattori attenuanti

Fattori attenuanti

le vulnerabilità non sono presenti su tutte le
piattaforme e la loro criticità varia a seconda
della piattaforma:


in ordine decrescente di impatto:
Windows 2000, Windows XP, Windows NT,
Windows Server 2003
L’opportuna segregazione della rete aziendale
da parte di connessioni Internet su porte
esposte dai servizi vulnerabili può ridurre il
rischio di attacco dall’esterno diretto verso
specifiche vulnerabilità
MS04-011: Soluzioni alternative











Blocco delle porte NetBIOS/RPC/SMB: UDP 135, 137,
138, 445 e TCP 135, 139, 445, 593 e altre per RPC
esplicitamente configurate
Blocco delle porte LDAP: TCP 389, 636, 3268, 3269
Disabilitare il supporto PCT da registry
Limitare gli utenti con credenziali in grado di
modificare le proprietà degli User Account in AD
Leggere mail in formato solo testo
Deregistrare il protocollo HCP da registry
Disabilitare Utility Manager
Cancellare il provider WMI vulnerabile
Blocco delle porte Netmeeting: TCP 1720 e 1503
Disabilitare la Windows Integrated Authentication o il
Negotiate SSP
Blocco delle porte SSL: TCP 443 e 636
MS04-011: Modifiche di
funzionalità



I file con estensione .folder non sono più
associati alle cartelle e visualizzati come tali
L’aggiornamento disabilita il protocollo PCT
Trigger di tipo event-based:




Non è più possibile creare trigger event-based con
il tool Eventtriggers.exe senza fornire delle
credenziali valide.
Per creare tali tipi di trigger ora è necessario che il
servizio di Task Scheduler sia attivo
Non si possono creare più di 1000 trigger di
questo tipo
Sono stati rafforzati i permessi su tali trigger
MS04-011: Note sulla patch

Rilevamento



Deployment:




MBSA 1.2 (tranne per Windows NT 4.0, la
versione stand-alone di Netmeeting e quelle
incluse in Windows 2000, Windows XP e
Windows Server 2003)
Netmeeting (versione stand-alone): la
versione aggiornata è la 3.01 (4.4.3399)
SUS: Sì
SMS: Sì (Windows NT 4.0 non rilevato)
Reboot: Sì
Possibilità di disinstallare: Sì
MS04-012: Introduzione

Aggiornamento cumulativo per Microsoft
RPC/DCOM (828741)

Effetti della vulnerabilità più grave:
esecuzione di codice in modalità remota

Software interessato



Livello di gravità massimo: Critico



Windows NT 4.0, Windows 2000, Windows XP,
Windows Server 2003
(Windows 98, Windows 98 SE, Windows ME)*
Bassa criticità per Windows NT 4.0
Non critico per Windows 98, Windows 98 SE,
Windows ME
(*) Supporto solo per security patch critiche
MS04-012: Comprendere le
Vulnerabilità


4 vulnerabilità di cui
1 con effetto “Remote Code Execution”
1 con “Information Disclosure”
2 con “Denial of Service”
RPC Runtime Library Vulnerability - CAN-2003-0813
RPCSS Service Vulnerability - CAN-2004-0116
COM Internet Services (CIS) – RPC over HTTP
Vulnerability - CAN-2003-0807
Object Identity Vulnerability - CAN-2004-0124
MS04-012: Comprendere le
Vulnerabilità

Modalità di attacco: nel caso peggiore



eseguibile da remoto
non richiede autenticazione
privilegi ottenibili: quelli di SYSTEM
MS04-012: Soluzioni alternative

Blocco delle porte NetBIOS/RPC/SMB:




UDP 135, 137, 138, 445 e TCP 135, 139, 445, 593 e altre per
RPC esplicitamente configurate
Blocco delle porte HTTP (TCP 80 e 443) se presente il
componente CIS o “RPC over HTTP”
Disabilitare DCOM
Disabilitare il componente CIS o “RPC over HTTP” se
presenti e non utilizzati
MS04-012: Fattori attenuanti

Fattori attenuanti



L’opportuna segregazione della rete aziendale
da parte di connessioni Internet su porte
esposte dai servizi vulnerabili può ridurre il
rischio di attacco dall’esterno diretto verso
specifiche vulnerabilità
Solo una vulnerabilità permetterebbe la
compromissione del sistema
Windows NT 4.0 non è interessato dalla
vulnerabilità più grave.
MS04-012: Note sulla patch

Rilevamento


Deployment:




MBSA 1.2: Sì
SUS: Sì
SMS: Sì
Reboot: Sì
Possibilità di disinstallare: Sì
MS04-013: Introduzione

Aggiornamento cumulativo per la
protezione di Outlook Express (837009)

Effetti della vulnerabilità: esecuzione di
codice in modalità remota

Software interessato



Windows NT 4.0, Windows 2000, Windows XP,
Windows Server 2003
(Windows 98, Windows 98 SE, Windows ME)*
Componenti interessati

Outlook Express 5.5 SP2, 6.0, 6.0 SP1

Livello di gravità: Critico

(*) Supporto solo per security patch critiche
MS04-013: Comprendere le
Vulnerabilità

Vulnerabilità: MHTML URL Processing
Vulnerability - CAN-2004-0380


Consiste in un difetto della gestione di URL
MHTML in grado di far eseguire codice non
autorizzato nel contesto di sicurezza
dell’utente loggato
Modalità di attacco:



eseguibile da remoto (mail HTML o
navigazione su siti non sicuri)
non richiede autenticazione
privilegi ottenibili: quelli dell’utente loggato
MS04-013: Fattori attenuanti

Fattori attenuanti



l’attacker deve ospitare un sito Web sotto il suo
controllo e convincere l’utente a visitarlo per poter
sfruttare queste vulnerabilità
Per l’attack vector via-email: l’apertura di e-mail
HTML nella Restricted Site security zone riduce il
rischio (Outlook Express 6.0, Outlook 2002 e
Outlook 2003 protetti by-default; Outlook 98/2000
se hanno installato l’Outlook E-mail Security
Update), ma non difende dal rischio risultante
dall’esplicita volontà dell’utente di cliccare su un
link malizioso
l’eventuale attacco ha le credenziali dell’utente
che lo ha subito.
MS04-013: Soluzioni alternative



Rafforzare le impostazioni di sicurezza
della Local Machine zone (impatto sulle
funzionalità di sistema)
Installazione di Outlook E-mail Security
Update per le versioni non protette bydefault
Leggere le mail in formato solo testo per
le versioni di Outlook che supportano
questa funzionalità
MS04-013: Note sulla patch

Rilevamento



Deployment:




MBSA 1.2: NO
Windows Update: Sì
SUS: Sì
SMS: Sì (ma non rileva l’assenza della patch)
Reboot: Può essere richiesto
Possibilità di disinstallare: Sì
MS04-014: Introduzione

Una vulnerabilità nel motore di database
Microsoft Jet può consentire l'esecuzione di
codice (837001)

Effetti della vulnerabilità: esecuzione di codice in
modalità remota

Software interessato



Componenti interessati


Microsoft Jet Database Engine 4.0
Livello di gravità massima: Importante


Windows NT 4.0, Windows 2000, Windows XP,
Windows Server 2003
(Windows 98, Windows 98 SE, Windows ME)*
Windows NT 4.0: Moderata
(*) Supporto solo per security patch critiche
MS04-014: Comprendere le
Vulnerabilità

Vulnerabilità: Jet Vulnerability - CAN-2004-0197


Consiste in un buffer overrun del componente Jet Database
Engine e permetterebbe ad un attacker in grado di inviare
una query malformata al database di far eseguire codice non
autorizzato nel contesto di sicurezza dell’applicazione che
utilizza JET
Modalità di attacco:



eseguibile da remoto
non richiede autenticazione
privilegi ottenibili: quelli dell’applicazione che
utilizza JET
MS04-014: Fattori attenuanti

Fattori attenuanti




Per i sistemi Windows NT 4.0 la criticità è
Moderata poiché Jet non è installato di
default, anche se può essere aggiunto da
diversi applicativi (Office 2000, Visual Studio,
MDAC, Visio, Sharepoint Portal Server...)
L’uso di applicazioni che realizzano una forte
validazione dei dati in ingresso limita il rischio
L’eventuale attacco ha le credenziali
dell’applicazione che interagisce con JET
Soluzioni alternative: nessuna
MS04-014: Note sulla patch

Rilevamento



Deployment:




MBSA 1.2: Sì
Verifica della presenza del file MsJet40.dll: la
versione aggiornata è la 4.0.8618.0
SUS: Sì
SMS: Sì
Reboot: Può essere richiesto.
Possibilità di disinstallare: Sì (tranne per
Windows NT 4.0)
Security Bulletin riemessi

MS00-82, MS01-041, MS03-046

Motivo della riemissione


Le vulnerabilità in questione interessano anche
Exchange Server 5.0 e viene fornita una patch
unica valida per correggere le 3 vulnerabilità
MS02-011

Motivo della riemissione

annunciare la disponibilità di un aggiornamento
per Windows NT Server 4.0 e fornire agli utenti di
Exchange Server 5.0 suggerimenti su come
aumentare la protezione dei sistemi in uso
Risorse
Utili sul sito Technet Italia
 Area Sicurezza


Security Bulletin in italiano


http://www.microsoft.com/italy/technet/sicurezza.asp
http://www.microsoft.com/italy/technet/solutions/security/bull
etin.asp
Registratevi alla nuova Security Newsletter

Business:
http://www.microsoft.com/technet/security/secnews/default
.asp

Home User:
http://www.microsoft.com/security/home/secnews/default.a
sp

Security Guidance Center

http://www.microsoft.com/security/guidance
Eventi

TechNet Security Roadshow 2004 (aprile
2004)


http://www.microsoft.com/italy/eventi/technet/roadshow_sicurezz
a_Aprile2004.mspx
Registratevi per i prossimi Webcast di
approfondimento sui Security Bulletin
 Ogni venerdì successivo al 2° martedì di
ogni mese (prossimo: 14/05)

http://www.microsoft.com/italy/technet/solutions/security/bulletin
.asp
Scarica

Approfondimenti sui Microsoft Security Bulletin di