Approfondimenti sui
Microsoft Security Bulletin
gennaio 2005
Feliciano Intini
Andrea Piazza
Mauro Cornelli
Premier Center for Security - Microsoft Services
Italia
Agenda

Bollettini sulla Sicurezza di gennaio 2005:




Altre informazioni sulla sicurezza:





MS05-001 – Vulnerability in HTML Help Could Allow Code
Execution (890175)
MS05-002 – Vulnerability in Cursor and Icon Format
Handling Could Allow Remote Code Execution (891711)
MS05-003 – Vulnerability in the Indexing Service Could
Allow Remote Code Execution (871250)
Security Update Validation Program
Malicious Software Removal Tools
Microsoft Windows AntiSpyware
Prodotti fuori supporto a partire dal 01/01/2005
Risorse ed Eventi
Bollettini di Sicurezza
Gennaio 2005
MAXIMUM
SEVERITY
BULLETIN
NUMBER
PRODUCTS
AFFECTED
IMPACT
Critical
MS05-001
Microsoft Windows
Remote Code Execution
Critical
MS05-002
Microsoft Windows
Remote Code Execution
Important
MS05-003
Microsoft Windows
Remote Code Execution
MS05-001: Introduzione



Vulnerability in HTML Help Could Allow Code Execution (890175)
Livello di gravità massimo: Critica
Software interessato dalla vulnerabilità:








Microsoft Windows 2000 Service Pack 3 e Service Pack 4
Microsoft Windows XP Service Pack 1 e Service Pack 2
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), e
Microsoft Windows Millennium Edition (Me)
Componente interessato:

Internet Explorer 6.0 Service Pack 1 su



Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
www.microsoft.com/technet/security/bulletin/ms05-001.mspx
MS05-001: Comprendere la
vulnerabilità

HTML Help ActiveX control Cross Domain Vulnerability
- CAN-2004-1043


La vulnerabilità è causata dal processo mediante il quale
alcune funzioni, disponibili tramite il controllo ActiveX di HTML
Help, vengono convalidate dal modello di protezione tra
domini di Internet Explorer
Modalità di attacco

Eseguibile da remoto


Creando un’opportuna pagina Web o compromettendo un sito
Web per fare in modo che presenti una pagina Web dannosa
Inviando una e-mail HTML opportuna

Attacco autenticato: No

Privilegi ottenibili: quelli dell’utente loggato
MS05-001: Fattori mitiganti


L'hacker dovrebbe indurre le vittime
a visitare il sito: l’attacco non può
essere automatizzato
Gli account configurati con privilegi
limitati sono meno esposti all'attacco
rispetto a quelli che operano con
privilegi amministrativi
MS05-001: Fattori mitiganti

L’apertura delle e-mail HTML nei Siti
con Restrizioni riduce la superficie di
attacco



Outlook Express 6, Outlook 2002, e
Outlook 2003 di default
Outlook 98 e Outlook 2000 se è stato
installato Outlook E-mail Security
Update (OESU)
Outlook Express 5.5 con MS04-018
MS05-001: Fattori mitiganti

Il rischio causato dalle e-mail HTML è
significativamente ridotto se:

È installato MS03-040 o un successivo
aggiornamento cumulativo per Internet Explorer
e

Si usa Microsoft Outlook Express 6 o successivo
oppure Microsoft Outlook 2000 Service Pack 2 o
successiva nella configurazione di default


Oppure Microsoft Outlook 2000 pre-SP 2 con installato
Outlook E-mail Security Update nella configurazione di
default
In Windows Server 2003, Internet Explorer viene
eseguito nella modalità Protezione avanzata,
che riduce i rischi correlati a questa
vulnerabilità
MS05-001: Soluzioni alternative






Impostare il livello di protezione delle aree Internet e Intranet
locale su "Alta“: è richiesta conferma all'esecuzione di controlli
ActiveX e script attivi
Limitare i siti Web ai soli siti attendibili
Installare Outlook E-mail Security Update se si utilizza Outlook
2000 SP1 o versione precedente
Installare l'aggiornamento descritto nel bollettino MS04-018 se si
utilizza Outlook Express 5.5 SP2
Leggere la posta elettronica in formato solo testo, se si utilizza
Outlook 2002 e versioni successive o Outlook Express 6 SP1 e
versioni successive, per proteggersi dagli attacchi tramite
messaggi di posta elettronica HTML
Disabilitare temporaneamente l’esecuzione del controllo ActiveX
di HTML Help in Internet Explorer via registry
MS05-001: ulteriori informazioni

L’aggiornamento di sicurezza



Impedisce che il controllo ActiveX HTML Help sia
istanziato da contenuti esterni alla Local Machine
Zone
La modifica può impedire il corretto funzionamento
di applicazioni Web
I permessi possono essere attributi selettivamente




in base al sito
In base alla zona
IMPORTANTE: permettere solo siti o aree ritenuti affidabili
Fare riferimento alle FAQ nel bollettino per maggiori
dettagli
MS05-002: Introduzione



Vulnerability in Cursor and Icon Format Handling Could Allow
Remote Code Execution (891711)
Livello di gravità massimo: Critica
Software interessato dalla vulnerabilità:










Software non interessato


Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Service Pack 3 e Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), e
Microsoft Windows Millennium Edition (Me)
Microsoft Windows XP Service Pack 2
www.microsoft.com/technet/security/bulletin/ms05-002.mspx
MS05-002: Comprendere le
vulnerabilità

Cursor and Icon Format Handling Vulnerability - CAN-2004-1049

Windows Kernel Vulnerability - CAN-2004-1305


Le vulnerabilità sono causate da una convalida dei formati
insufficiente prima della riproduzione di cursori, cursori animati e
icone
Modalità di attacco

Creando un cursore o un’icona opportunamente malformati




Ospitati su un’opportuna pagina Web e inducendo l'utente a visitare la
pagina
Inseriti in un messaggio di posta elettronica dannoso e inviando il
messaggio a un sistema interessato.
Attacco autenticato: No
Impatti di un attacco riuscito

Esecuzione di codice con i privilegi dell’utente loggato

Negazione del servizio
MS05-002: Fattori mitiganti



Nell’attacco via web l'hacker dovrebbe indurre le vittime a visitare il
sito: l’attacco non può essere automatizzato
Gli account configurati con privilegi limitati sono meno esposti
all'attacco rispetto a quelli che operano con privilegi amministrativi
L’apertura delle e-mail HTML nei Siti con Restrizioni riduce la
superficie di attacco




Outlook Express 6, Outlook 2002, e Outlook 2003 di default
Outlook 98 e Outlook 2000 se è stato installato Outlook E-mail Security
Update (OESU)
Outlook Express 5.5 con MS04-018
Il rischio causato dalle e-mail HTML è significativamente ridotto se:


È installato MS03-040 o un successivo aggiornamento cumulativo per
IE E
Si usa Microsoft Outlook Express 6 o successivo oppure Microsoft
Outlook 2000 Service Pack 2 o successiva nella configurazione di
default


Oppure Microsoft Outlook 2000 pre-SP 2 con installato Outlook E-mail
Security Update nella configurazione di default
Windows XP SP2 non è vulnerabile
MS05-002: Soluzioni alternative



Installare l'aggiornamento descritto nel
bollettino Microsoft sulla sicurezza MS04-018
se si utilizza Outlook Express 5.5 SP2
Installare E-mail Security Update di Microsoft
Outlook se si utilizza Outlook 2000 SP1 o
versione precedente
Leggere la posta elettronica in formato solo
testo, se si utilizza Outlook 2002 e versioni
successive o Outlook Express 6 SP1 e
versioni successive, per proteggersi dagli
attacchi tramite messaggi di posta elettronica
HTML
MS05-003: Introduzione



Vulnerability in the Indexing Service Could Allow Remote Code Execution
(871250)
Livello di gravità massimo: Importante
Software interessato dalla vulnerabilità:






Software non interessato






Microsoft
Microsoft
Microsoft
Microsoft
Microsoft
Microsoft
Windows NT Server 4.0 Service Pack
Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Windows 2000 Service Pack 3 e Service Pack 4
Windows XP Service Pack 2
Windows 98, Microsoft Windows 98 Second Edition (SE), and
Windows Millennium Edition (ME)
Componente interessato


Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Indexing Service
www.microsoft.com/technet/security/bulletin/ms05-003.mspx
MS05-003: Comprendere la
vulnerabilità

Indexing Service Vulnerability - CAN-2004-0897


Modalità di attacco


La vulnerabilità è causata da come il servizio di indicizzazione
gestisce la validazione delle query
Inviando una query opportunamente malformata
Impatti di un attacco riuscito

Esecuzione di codice con i privilegi di Local System

NOTA: Windows 2000 non è interessato dalla vulnerabilità, ma il
bollettino include un aggiornamento che introduce una modifica
di funzionalità anche per Windows 2000

La modifica di funzionalità aumenta il livello di sicurezza del
controllo ActiveX Microsoft.ISAdm.1
MS05-003: Fattori mitiganti





Il servizio di indicizzazione non è abilitato di default sui
sistemi interessati
Anche quando è installato, di default il servizio di
indicizzazione non è accessibile dai servizi IIS
Se nessuno dei metodi di query basati su pagine Web è
stato abilitato manualmente, solo gli utenti autenticati
potranno tentare di sfruttare questa vulnerabilità per
eseguire query al file system in remoto
Sono necessarie procedure manuali per abilitare
l'utilizzo dei servizi IIS come interfaccia Web per il
servizio di indicizzazione
Se le pagine Web di query richiedono l'accesso
autenticato, gli utenti anonimi non avranno la possibilità
di sfruttare questa vulnerabilità tramite IIS
MS05-003: Fattori mitiganti


Windows 2000 non è interessato da
questa vulnerabilità (ma è
raccomandata l'installazione di
questo aggiornamento)
Le configurazioni predefinite
standard dei firewall e le best
practices per la configurazione dei
firewall consentono di proteggere le
reti dagli attacchi sferrati dall'esterno
del perimetro aziendale
MS05-003: Soluzioni alternative

Bloccare i seguenti elementi a livello del firewall:






Porte UDP 137 e 138 e porte TCP 139 e 445
Utilizzare un firewall personale come Internet
Connection Firewall, incluso in Windows XP e
Windows Server 2003
Attivare il filtro TCP/IP avanzato sui sistemi che lo
supportano (si veda l’articolo 309798)
Bloccare le porte interessate utilizzando IPSec sui
sistemi interessati
Rimuovere il servizio di indicizzazione se non lo si
utilizza
Modificare le pagine web in modo da bloccare le query
con più di 60 caratteri (si veda l’articolo 890621)
Strumenti per il rilevamento

MBSA


SUS


Può essere utilizzato per individuare su quali
sistemi Windows sono richiesti i 3 aggiornamenti
Può essere utilizzato per controllare su quali
sistemi Windows sono richiesti i 3 aggiornamenti
SMS 2.0 / 2003

Può essere utilizzato per controllare su quali
sistemi Windows sono richiesti i 3 aggiornamenti
Strumenti per il deployment

SUS


É possibile utilizzare SUS Client (Automatic Update)
per distribuire tutti gli aggiornamenti di Windows
SMS

É possibile utilizzare SMS 2.0 con SMS SUS Feature
Pack o SMS 2003 per distribuire tutti gli
aggiornamenti
Installazione degli Aggiornamenti

Aggiornamenti di sicurezza sostituiti




Riavvio




MS05-001: può richiedere il riavvio
MS05-002: necessario
MS05-003: può richiedere il riavvio
Disinstallazione


MS05-001: nessuno
MS05-002: MS03-045 (che non si applicava a Win98)
MS05-003: nessuno
Tutti e tre gli aggiornamenti possono essere rimossi
Problemi noti

MS05-001: l’articolo 890175 della Microsoft Knowledge Base
descrive i problemi noti che potrebbero verificarsi in seguito
all’installazione
Security Update Validation
Program




Programma a numero chiuso per il testing degli
aggiornamenti di sicurezza prima della emissione
pubblica
Scopo: assicurare la qualità delle security patch
I partecipanti sono clienti Microsoft appartenenti a
diversi segmenti di mercato
I clienti coinvolti hanno approntato degli appositi
laboratori che permettono di applicare gli
aggiornamenti in ambienti che simulano la produzione



l’aggiornamento è consentito solo in ambiente di test
l’aggiornamento in produzione avviene solo utilizzando la patch
pubblica
Il programma è chiuso e sussiste la copertura adeguata
sia per gli attuali partecipanti che per quelli in stand-by
Malicious Software Removal
Tool

Strumento che consolida ed estende i singoli tool di rimozione
malware prodotti nel 2004

Da non confondere con un tipico prodotto Antivirus



rimuove solo l’insieme dei malware più diffusi

rimuove solo i malware attivi (presenti in memoria)

non impedisce la reinfezione
Nuove versioni del tool verranno rilasciate:

su base mensile in corrispondenza del rilascio dei bollettini

più frequentemente se reso necessario dalla diffusione di nuove minacce
Questa prima versione rimuove:


Blaster, Sasser, MyDoom, DoomJuice, Zindos, Berbew (anche noto come
Download.Ject), Gaobot e Nachi
Maggiori informazioni sono disponibili nell’articolo KB 890830
(http://support.microsoft.com/kb/890830)
Malicious Software Removal
Tool (2)

Disponibilità: (nelle 23 lingue di Windows XP)




Download dal Microsoft Download Center
Per gli utenti con Windows XP, come aggiornamento
critico da Windows Update o Automatic Update
Come controllo ActiveX al sito
www.microsoft.com/malwareremove
Note:



Il tool non è disponibile su SUS
Il tool non è un aggiornamento di sicurezza e quindi
non è supportato da MBSA
Informazioni sul deployment del tool nelle realtà
enterprise sono disponibili nell’articolo KB 891716
(http://support.microsoft.com/kb/891716)
Microsoft Windows
AntiSpyware
Il componente System Explorers mantiene sotto controllo le aree
Application, Internet Explorer, Networking, System
L’utente viene informato delle modifiche nelle diverse aree
Vengono monitorati più di 50 checkpoint attraverso i quali gli
spyware vengono comunemente aggiunti sul PC
Gli spyware noti vengono bloccati; quelli non noti causano una
notifica
La community SpyNet™ permette di identificare nuovi spyware
Il componente AutoUpdater permette di scaricare le signature
aggiornate
www.microsoft.com/spyware
Windows AntiSpyware (2)

Requisiti minimi di sistema:





Internet Explorer 6
Windows 2000, Windows XP, o Windows Server™
2003
Leggere le Release Notes per l’utilizzo in ambito
Enterprise
Supporto fornito solo tramite Newsgroup
Note:


Criteri utilizzati per includere un programma nella lista degli spyware:
http://www.spynet.com/info_spywarecriteria.aspx
Modulo per rettificare la modalità di rilevazione dei prodotti
http://www.spynet.com/vendors.aspx
Prodotti fuori supporto a partire
dal 01/01/2005

Prodotti scaduti il 31/12/2004






Windows NT 4.0 (Server/Terminal Server)
Internet Information Server 4.0
Proxy Server 2.0 Standard Edition
Microsoft Transaction Services 2.0
Microsoft Visio 2000
http://support.microsoft.com/default.aspx?scid=fh;IT;lif
ecycle
Riepilogo delle risorse per tenersi
informati sui bollettini di sicurezza

Preavviso sul web nell’area Technet/Security
www.microsoft.com/technet/security/bulletin/advance.mspx

Invio delle notifiche sui bollettini
http://www.microsoft.com/technet/security/bulletin/notify.mspx
 Microsoft Security Notification Service
 MS Security Notification Service: Comprehensive Version


Modificate il vostro profilo Passport iscrivendovi alle newsletter
con il titolo indicato
Ricezione news via RSS

RSS Security Bulletin Feed
http://www.microsoft.com/technet/security/bulletin/secrssinfo.mspx

Ricerca di un bollettino
www.microsoft.com/technet/security/current.aspx

Webcast di approfondimento
http://www.microsoft.com/italy/technet/community/webcast/default.mspx
Risorse utili

Sito Sicurezza

Inglese
http://www.microsoft.com/security/default.mspx

Italiano
http://www.microsoft.com/italy/security/default.mspx

Security Guidance Center

Inglese

Italiano
www.microsoft.com/security/guidance
www.microsoft.com/italy/security/guidance

Security Newsletter

Windows XP Service Pack 2
www.microsoft.com/technet/security/secnews/d
efault.mspx
www.microsoft.com/technet/winxpsp2
Prossimi Eventi

Registratevi per i prossimi Webcast di
approfondimento sui Security Bulletin

Ogni venerdì successivo al 2° martedì di ogni mese
(prossimo: 11 febbraio 2005)

http://www.microsoft.com/italy/technet/community/webcast/default.mspx
Webcast già erogati:
http://www.microsoft.com/italy/technet/community/webcast/passati.mspx



www.microsoft.com/security360

18 gennaio

Spyware
Scarica

Approfondimenti sui Microsoft Security Bulletin