Approfondimenti sui
Microsoft Security Bulletin
aprile 2005
Feliciano Intini, CISSP-ISSAP, MCSE
Mauro Cornelli, MCSE
Premier Center for Security - Microsoft Services
Italia
Agenda

Bollettini sulla Sicurezza di aprile 2005:


Nuovi: da MS05-016 a MS05-023
Riemessi: MS05-002 ed MS05-009

Aggiornamenti High-Priority Non-Security

Altre informazioni sulla sicurezza:






Enterprise Scanning Tool
Malicious Software Removal Tools di aprile
Windows Server 2003 Service Pack 1
Scadenza del meccanismo di blocco del Service Pack 2 di
Windows XP
Miglioramenti al programma di Advanced Notification
Risorse ed Eventi
Bollettini di Sicurezza
Aprile 2005
MAXIMUM
SEVERITY
BULLETIN
NUMBER
PRODUCTS
AFFECTED
IMPACT
Important
MS05-016
Microsoft Windows
Remote Code Execution
Important
MS05-017
Microsoft Windows
Remote Code Execution
Important
MS05-018
Microsoft Windows
Elevation of Privilege
Critical
MS05-019
Microsoft Windows
Remote Code Execution
Critical
MS05-020
Microsoft Windows
Remote Code Execution
Critical
MS05-021
Microsoft Exchange
Remote Code Execution
Critical
MS05-022
MSN Messenger
Remote Code Execution
Critical
MS05-023
Microsoft Office
Remote Code Execution
Bollettini di Sicurezza
Riemessi
MAXIMUM
SEVERITY
RATING FOR
PRODUCTS
AFFECTED
BY RERELEASE
Critical
Moderate
BULLETIN
NUMBER
PRODUCTS
AFFECTED (re-release
only)
IMPACT
MS05-002
Microsoft Windows
98, Windows 98
Second Edition (SE),
Windows Millenium
Edition
Remote Code Execution
MS05-009
Microsoft Windows
Messenger 4.7.0.2009
on Windows XP
Service Pack 1
Remote Code Execution
Altri aggiornamenti su WU/SUS
High-Priority Non-Security
TITLE
KNOWLEDGE BASE ARTICLE
NUMBER
Microsoft Windows Installer 3.1
893803
BITS 2.0 and WinHTTP 5.1
842773
MS05-016: Introduzione

Vulnerability in Windows Shell that Could Allow
Remote Code Execution (893086)


Livello di gravità massimo: Importante
Software interessato dalla vulnerabilità:

Microsoft Windows 2000 Service Packs 3 & 4
 Microsoft Windows XP Service Packs 1 & 2
 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
 Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
 Microsoft Windows Server 2003
 Microsoft Windows Server 2003 for Itanium-based Systems
Windows 98, 98SE ed ME non sono interessati in modo critico

MS05-016: Analisi di rischio

Windows Shell Vulnerability - CAN-2005-0063


Effetti della vulnerabilità:


Problema derivante dal modo in cui la shell gestisce
l'associazione delle applicazioni
Remote Code Execution
Modalità di attacco

Eseguibile da remoto: SI



File malformati di tipo
Allegati Email
Apertura file con estensione sconosciuta

Attacco autenticato: NO

Privilegi ottenibili: Utente autenticato
MS05-016: Fattori mitiganti

Windows Shell Vulnerability - CAN-20050063



l’utilizzo di utenze con privilegi non
amministrativi minimizza l’impatto
E’ necessaria l’interazione dell’utente
I sistemi che bloccano file con estensione
sconosciuta riducono il livello di rischio
MS05-016: Soluzioni alternative

Disabilitazione dell'applicazione HTML
Application Host.

Disabilitando l'associazione dei file .hta con
tale applicazione

“%windir%\system32\mshta.exe /unregister”
MS05-017: Introduzione

Vulnerability in Message Queuing Could
Allow Code Execution (892944)
Livello di gravità massimo: Importante
Software interessato dalla vulnerabilità:

Microsoft Windows 2000 Service Packs 3 & 4
 Microsoft Windows XP Service Packs 1
 Microsoft Windows XP 64-Bit Edition Service Pack 1
(Itanium)
 Microsoft Windows 98 and Microsoft Windows 98
Second Edition (SE)
Windows 98, 98SE non sono interessati in modo critico



MS05-017: Analisi di rischio

Message Queuing Vulnerability - CAN-2005-0059


Effetti della vulnerabilità:


Buffer non controllato nel componente Accodamento
messaggi.
Remote Code Execution
Modalità di attacco

Eseguibile da remoto: SI


Messaggi malformati
Invio messaggi malformati via RPC

Attacco autenticato: No

Privilegi ottenibili: Local System
MS05-017: Fattori mitiganti

Message Queuing Vulnerability - CAN2005-0059:



Il componente MSMQ non è installato nelle
versioni del sistema operativo interessate
il sotto componente MSMQ HTTP Message
Delivery, per il recapito dei messaggi via
HTTP, non è interessato dalla vulnerabilità.
Firewall perimetrali riducono la superficie di
attacco
MS05-017: Soluzioni alternative

Rimozione del componente Message
Queuing

Blocco delle porte RPC:




UDP 135, 137, 138, 445, 1801 e 3527;
TCP 135, 139, 445, 593, 1801, 2101, 2103, 2105 e 2107
Tutto il traffico in ingresso non richiesto sulle porte successive
alla 1024
Qualsiasi altra porta RPC specificamente configurata
MS05-018: Introduzione



Vulnerability in Windows Kernel Could Allow
Elevation of Privilege and Denial of Service
(890859)
Livello di gravità massimo: Importante
Software interessato dalla vulnerabilità:







Microsoft Windows 2000 Service Packs 3 & 4
Microsoft Windows XP Service Packs 1 & 2
Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
Microsoft Windows Server 2003
Microsoft Windows Server 2003 for Itanium-based Systems
Windows 98, 98SE ed ME non sono interessati
in modo critico
MS05-018: Analisi di rischio

Font Vulnerability - CAN-2005-0060


Effetti della vulnerabilità:


Mancato controllo del buffer nell'elaborazione
dei font
Privilege Elevation, Denial of Service
Modalità di attacco

Eseguibile da remoto: No

necessario il logon locale per lanciare un
programma che sfrutti la vulnerabilità

Attacco autenticato: Sì

Privilegi ottenibili: Local System
MS05-018: Analisi di rischio (2)

Windows Kernel Vulnerability - CAN-20050061


Effetti della vulnerabilità:


Errata convalida di alcune richieste di accesso
Privilege Elevation
Modalità di attacco

Eseguibile da remoto: No

necessario il logon locale per lanciare un
programma che sfrutti la vulnerabilità

Attacco autenticato: SI

Privilegi ottenibili: Local System
MS05-018: Analisi di rischio (3)

Object Management Vulnerability - CAN-20050550


Effetti della vulnerabilità:


“Unchecked Buffer” nella gestione degli oggetti
Denial of Service
Modalità di attacco

Eseguibile da remoto: No

necessario il logon locale per lanciare un programma che
sfrutti la vulnerabilità

Attacco autenticato: SI

Privilegi ottenibili: Non applicabile
MS05-018: Analisi di rischio (4)

CSRSS Vulnerability - CAN-2005-0551


Effetti della vulnerabilità:


Convalida messaggi da parte del Client Server
Runtime System
Elevation of Privilege
Modalità di attacco

Eseguibile da remoto: No

necessario il logon locale per lanciare un
programma che sfrutti la vulnerabilità

Attacco autenticato: SI

Privilegi ottenibili: Local System
MS05-018: Fattori mitiganti

Font Vulnerability - CAN-2005-0060:
Non è possibile l’attacco da remoto e in modo
anonimo
 su Windows XP Service Pack 2
provocherebbero probabilmente una
condizione di DoS
Windows Kernel Vulnerability - CAN-2005-0061
 Non è possibile l’attacco da remoto e in modo
anonimo


MS05-018: Fattori mitiganti (2)

Object Management Vulnerability - CAN2005-0550:



Non è possibile l’attacco da remoto e in modo
anonimo
Determina Denial of Service
CSRSS Vulnerability - CAN-2005-0551

Non è possibile l’attacco da remoto e in modo
anonimo
MS05-018: Soluzioni alternative

Non sono state individuate soluzione
alternative per queste vulnerabilità.
MS05-019: Introduzione



Vulnerabilities in TCP/IP Could Allow
Remote Code Execution and Denial of
Service (893066)
Livello di gravità massimo: Critico
Software interessato dalla vulnerabilità:




Microsoft Windows 2000 Service Packs 3 & 4
Microsoft Windows XP Service Packs 1 & 2
Microsoft Windows Server 2003
Windows 98, Windows 98 Second Edition, or
Windows Millennium Edition
MS05-019: Analisi di rischio

IP Validation Vulnerability - CAN-2005-0048

Convalida incompleta dei pacchetti IP

Effetti della vulnerabilità:


Remote Code Execution
Modalità di attacco

Eseguibile da remoto: Si

Tramite invio di pacchetti IP malformati

Attacco autenticato: No

Privilegi ottenibili: Local System, Denial of
Service
MS05-019: Analisi di rischio (2)

ICMP Connection Reset Vulnerability - CAN-2004-0790

Alcuni messaggi ICMP non vengono ignorati, i
pacchetti malformati effettuano il reset delle
connessioni TCP

Effetti della vulnerabilità:


Denial of Service
Modalità di attacco

Eseguibile da remoto: Sì

Invio un messaggio opportunamente predisposto

Attacco autenticato: No

Privilegi ottenibili: Non applicabile
MS05-019: Analisi di rischio (3)

ICMP Path MTU Vulnerability - CAN-2004-1060

Il processo ICMP Path MTU consente di specificare un valore
MTU che può provocare la diminuzione delle prestazioni di rete.

Effetti della vulnerabilità:


Denial of Service
Modalità di attacco

Eseguibile da remoto: Sì

Invio un messaggio opportunamente predisposto

Attacco autenticato: No

Privilegi ottenibili: Non applicabile
MS05-019: Analisi di rischio (4)

TCP Connection Reset Vulnerability - CAN-2004-0230

Alcuni messaggi TCP non vengono ignorati provocando il reset
delle connessioni TCP

Effetti della vulnerabilità:


Denial of Service
Modalità di attacco

Eseguibile da remoto: Sì

Invio un messaggio opportunamente predisposto

Attacco autenticato: No

Privilegi ottenibili: Non applicabile
MS05-019: Analisi di rischio (5)

Spoofed Connection Request Vulnerability - CAN-2005-0688

Vulnerabilità dovuta a una incompleta validazione dei pacchetti
di rete SYN TCP (Transmission Control Protocol)

Effetti della vulnerabilità:


Denial of Service
Modalità di attacco

Eseguibile da remoto: Sì

Invio un pacchetto SYN TCP opportunamente predisposto

Attacco autenticato: No

Privilegi ottenibili: Non applicabile
MS05-019: Fattori mitiganti

IP Validation Vulnerability - CAN-2005-0048:
La maggior parte dei router non inoltra questo tipo di
pacchetti IP malformati.
 Best Practice Firewall protection
ICMP Connection Reset Vulnerability - CAN-2004-0790
 Best Practice Firewall protection
 Necessaria la conoscenza degli indirizzi IP e porte di
origine e di destinazione di una connessione di rete
TCP esistente
ICMP Path MTU Vulnerability - CAN-2004-1060
 Best Practice Firewall protection
 Necessaria la conoscenza degli indirizzi IP e porte di
origine e di destinazione di una connessione di rete
TCP esistente



MS05-019: Fattori mitiganti (2)


TCP Connection Reset Vulnerability - CAN-2004-0230:
 La maggior parte dei router non inoltra questo tipo di
pacchetti IP.
 Best Practice Firewall protection
Spoofed Connection Request Vulnerability - CAN-20050688
 Best Practice Firewall protection
 Necessaria la conoscenza degli indirizzi IP e porte di
origine e di destinazione di una connessione di rete
TCP esistente
MS05-019: Soluzioni alternative

Personal firewall (ICF per WinXP sp1)


ISA Server 2000 - 2004



IP Validation Vulnerability - CAN-2005-0048
Spoofed Connection Request Vulnerability - CAN-2005-0688
Disabilitare il Path MTU Discovery


IP Validation Vulnerability - CAN-2005-0048
ICMP Path MTU Vulnerability - CAN-2004-1060
Utilizzo di filtri IPSec

ICMP Connection Reset Vulnerability - CAN-2004-0790

ICMP Path MTU Vulnerability - CAN-2004-1060
(Microsoft Knowledge Base Article 313190 e 813878)

Abilitare SynAttackProtect (per Windows Sever 2003)


Spoofed Connection Request Vulnerability - CAN-2005-0688
ICMP network packets at the firewall or at the router


ICMP Connection Reset Vulnerability - CAN-2004-0790
ICMP Path MTU Vulnerability - CAN-2004-1060
MS05-019: Modifiche di funzionalità

TCPWindowSize


Modificato su alcuni sistemi
MaxIcmpHostRoutes

Controllo di ICMP Path MTU

Microsoft Knowledge Base Article 890345
Microsoft Knowledge Base Article 896350

MS05-020: Introduzione



Cumulative Security Update for
Internet Explorer (890923)
Livello di gravità massimo: Critico
Software interessato dalla
vulnerabilità:

Tutte le versioni attualmente supportate di IE,
tranne quella su


Windows Server 2003 SP1
Versioni x64 (Windows XP Pro, Windows Server
2003)
MS05-020: Analisi di rischio


Risolve 3 vulnerabilità:

DHTML Object Memory Corruption Vulnerability - CAN-2005-0553

URL Parsing Memory Corruption Vulnerability - CAN-2005-0554

Content Advisor Memory Corruption Vulnerability - CAN-20050555
Effetti della vulnerabilità:


Esecuzione di codice da remoto
Modalità di attacco

Eseguibile da remoto: Sì


Pagina HTML su web o via e-mail
Vuln. Content Advisor: file di content ratings (.rat)

Attacco autenticato: No

Privilegi ottenibili: utente loggato
MS05-020: Fattori mitiganti




l’attacco web-based non può essere automatizzato:
l’utente deve essere indotto a visitare il sito pericoloso
l’eventuale codice è limitato dal contesto di sicurezza
dell’utente loggato
Su Windows Server 2003, la configurazione “Internet
Explorer Enhanced Security Configuration” permette di
mitigare la vulnerabilità su DHTML Object Memory
la lettura di HTML e-mail nella zona Restricted sites aiuta
a ridurre gli attacchi




Outlook Express 6, Outlook 2002, e Outlook 2003 by default
Outlook 98 e Outlook 2000 con Outlook E-mail Security Update
(OESU)
Outlook Express 5.5 con MS04-018
Inoltre, i rischi tramite un vettore e-mail HTML sono ridotti se:


È installato l’ultimo aggiornamento cumulativo di IE (in particolare a
partire dalla MS03-040) e congiuntamente:
si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000
Service Pack 2 o successivi, nella configurazione di default
MS05-020: Soluzioni alternative

Impostare la configurazione delle zone Internet e
Intranet ad “High”




per forzare il prompt nell’esecuzione di active scripting
Leggere le e-mail in formato solo testo
Abilitare i client di posta alla lettura di e-mail
HTML nella Restricted Sites zone
Per la vulnerabilità Content Advisory


non aprire o salvare file .rat provenienti da fonti non
sicure
Bloccare file allegati con estensioni .rat


su Outlook/Outlook Express (articoli 837388 e 291387)
sui mail gateway aziendali
MS05-021: Introduzione



Vulnerability in Exchange Server
Could Allow Remote Code Execution
(894549)
Livello di gravità massimo: Critico
Software interessato dalla
vulnerabilità:


Exchange Server 2003 SP1/Gold
Exchange 2000 Server SP3
MS05-021: Analisi di rischio

Exchange Server Vulnerability - CAN-2005-0560


Effetti della vulnerabilità:


Unchecked buffer nel servizio SMTP
Esecuzione di codice da remoto
Modalità di attacco

Eseguibile da remoto: Sì


Attacco autenticato: Dipende dalle versioni



Pacchetti malformati diretti al servizio SMTP
Exchange 2000: anonimo
Exchange 2003: autenticato
Privilegi ottenibili: LocalSystem
MS05-021: Fattori mitiganti



Exchange Server 2003 richiede
l’autenticazione per processare questo
tipo di comandi
L’utilizzo di meccanismi di SMTP filtering
possono prevenire gli attacchi da Internet
Le regole di default di publishing per
SMTP su ISA Server 2000/2004 possono
ridurre il rischio di attacco
MS05-021: Soluzioni alternative



Configurare Exchange per accettare solo
sessioni SMTP autenticate
Utilizzare meccanismi di protocol
inspection per filtrare le estensioni SMTP
Bloccare le porte utilizzate da SMTP

Tipicamente è la porta 25
MS05-022: Introduzione



Vulnerability in MSN Messenger
Could Lead to Remote Code
Execution (896597)
Livello di gravità massimo: Critico
Software interessato dalla
vulnerabilità:

MSN Messenger 6.2

Attenzione alla versione Beta di MSN
Messenger 7.0 che è vulnerabile
MS05-022: Analisi di rischio

MSN Messenger Vulnerability - CAN-2005-0562


Effetti della vulnerabilità:


Unchecked buffer nell’elaborazione di immagini GIF
Esecuzione di codice da remoto
Modalità di attacco

Eseguibile da remoto: Sì

immagini o emoticon malformate

Attacco autenticato: Sì (è necessario essere nei
contatti)

Privilegi ottenibili: LocalSystem
MS05-022: Fattori mitiganti

MSN Messenger non accetta messaggi da
utenti anonimi: chi attacca ha bisogno di
convincere la vittima a farsi aggiungere
alla lista dei contatti
MS05-022: Soluzioni alternative

Bloccare MSN Messenger




Microsoft Knowledge Base Article 889829
Non aggiungere indirizzi sconosciuti alla
lista dei contatti
Non accettare trasferimenti di file da
contatti non fidati
Rivedere la lista dei contatti e
rimuovere/bloccare quelli sconosciuti/non
fidati/non più necessari
MS05-023: Introduzione

Vulnerabilities in Microsoft Word May
Lead to Remote Code Execution
(890169)

Livello di gravità massimo: Critico
Software interessato dalla
vulnerabilità:


Tutte le versioni attualmente supportate di
Word di Office e Works
MS05-023: Analisi di rischio

Buffer Overrun in Microsoft Word CAN-2004-0963

Buffer Overrun in Microsoft Word CAN-2005-0558


Effetti della vulnerabilità:


Unchecked buffer in Microsoft Word
Esecuzione di codice da remoto
Modalità di attacco

Eseguibile da remoto: Sì

documento Word malformato

Attacco autenticato: No

Privilegi ottenibili: quelli dell’utente loggato
MS05-023: Fattori mitiganti

l’eventuale codice è limitato dal contesto
di sicurezza dell’utente loggato: l’uso di
un’utenza non privilegiata limita i danni
che si possono subire in caso di attacco
MS05-023: Soluzioni alternative


Non aprire documenti da fonti non
attendibili
Verificare che l’impostazione di default che
richiede conferma prima di aprire i file di
Office sia correttamente impostata

per assicurarsi che non si aprano
automaticamente
Strumenti per il rilevamento

MBSA



Enterprise Update Scan Tool


per MS05-022 (MSN Messenger)
SUS


Valido per tutti tranne che per MS05-022 (MSN Messenger)
MS05-023 solo scan locale
Valido per tutti tranne MS05-022 e MS05-023
SMS 2.0 / 2003

Security Update Inventory Tool:


Security Update Scan Tool:


MS05-016 – MS05-021
MS05-022
Microsoft Office Inventory Tool:

MS05-023
Strumenti per il deployment

SUS

Valido per le patch da MS05-016 a MS05-020

MS05-021 Exchange: scaricare manualmente
dal Download Center
MS05-022 MSN Messenger:
http://messenger.msn.com
MS05-023 Word: http://office.microsoft.com

SMS



É possibile utilizzare SMS 2.0 con SMS SUS Feature
Pack o SMS 2003 per distribuire tutti gli
aggiornamenti: da MS05-016 a MS05-023
Note di deployment
Bulletin
Restart
Uninstall
MS05-016
Yes
Yes
MS05-017
May be required
Yes
MS05-018
Yes
Yes
MS05-019
Yes
Yes
MS05-020
Yes
Yes
MS05-021
No
Yes
MS05-022
May be required
No
MS05-023
No
No
Note di Deployment (2)

Aggiornamenti di sicurezza sostituiti


MS05-016: MS05-008 per Windows 2000, Windows XP, Windows
2003
MS05-018:

MS03-013 per Windows XP SP1
MS03-045 per Windows 2000
MS04-032 per Windows Server 2003

MS05-002 per Windows 2000, Windows XP SP1







MS05-017, MS05-019 – Nessuna sostituzione
MS05-020: MS05-014
MS05-021: MS04-025 per Exchange 2000
MS05-022: MS05-009 per MSN Messenger 6.2
MS05-023: MS03-050 per Microsoft Word 2000, 2002, Works
Suite 2001, 2002, 2003, 2004
Re-release di MS05-002

Vulnerability in Cursor and Icon Format Handling Could
Allow Remote Code Execution (891711)

Interessa solo Microsoft Windows 98 and Windows 98
Second Edition

Impact of Vulnerability: Remote Code Execution

Gravità per i prodotti interessati dal nuovo rilascio:
Critical

Motivi: è stato scoperto un problema che causava un
restart dei computer

Si raccomanda agli utenti Windows 98 & ME di applicare
la nuova versione della patch
Re-release di MS05-009






Vulnerability in PNG Processing Could Allow Remote
Code Execution (890261)
Interessa solo Microsoft Windows Messenger 4.7.0.2009
su Windows XP Service Pack 1
Impact of Vulnerability: Remote Code Execution
Gravità per i prodotti interessati dal nuovo rilascio:
Moderata
Motivi: l’aggiornamento per Windows Messenger
version 4.7.0.2009 su Windows XP Service Pack 1 non
veniva installato utilizzando SMS o AutoUpdate
I clienti che hanno ancora bisogno di aggiornare i
sistemi dovrebbero usare la nuova versione
Altri aggiornamenti su WU/SUS
High-Priority Non-Security

Microsoft Windows Installer 3.1



Servizio di installatione e configurazione per
Windows
La versione 3.1 include nuove funzionalità per
creare, distribuire e gestire gli aggiornamenti
BITS 2.0 e WinHTTP 5.1

Le nuove versioni migliorano le interazioni con i
meccanismi di download da WU, specialmente
nell’utilizzo di banda
Malicious Software Removal
Tool (Aggiornamento)


La seconda emissione del tool aggiunge la capacità di
rimozione di altri malware:

Hacker Defender, Mimail and Rbot

Nuove varianti di Berbew, Bropia, Gaobot, Mydoom, e Sober
Come sempre è disponibile:

Come aggiornamento critico su Windows Update o Automatic
Update per gli utenti Windows XP

Download dal Microsoft Download Center
(www.microsoft.com/downloads)

Come controllo ActiveX su www.microsoft.com/malwareremove
Enterprise Scanning Tool


Un tool supplementare che verrà fornito laddove
MBSA non sia in grado di rilevare la necessità di
aggiornamento per tutti i bollettini.
Progettato per gli amministratori in ambito
enterprise





Il tool può essere lanciato da linea di comando
Il formato di output è in XML
Disponibile anche una versione per gli
amministratori SMS
Questo mese utilizzabile per MS05-022
Ulteriori informazioni nell’articolo KB 894194
(http://support.microsoft.com/kb/894194)
Windows Server 2003 Service
Pack 1


Rilasciato lo scorso 20 marzo 2005
Include





Miglioramenti significativi in ambito sicurezza, affidabilità e
prestazioni
Una ridotta superficie di attacco, servizi di sistema rafforzati
con impostazioni di default più stringenti e con privilegi ridotti
Il Service Pack 1 include tutti i bollettini del rilascio di
aprile
La versione per Windows Small Business Server 2003
Service Pack 1 sarà resa disponibile entro 60 giorni
Maggiori informazioni:
www.microsoft.com/windowsserver2003/default.mspx
Scadenza del meccanismo di
blocco per Windows XP SP2



Lo scorso agosto 2004, sulla base del feedback dei
clienti, Microsoft ha reso disponibile un meccanismo
per bloccare temporaneamente la distribuzione del
Service Pack 2 di Windows XP tramite Automatic
Update (AU) e Windows Update (WU), in modo che i
clienti potessero completare le procedure di test e di
implementazione del Service Pack 2.
Il 12 Aprile 2005 questo meccanismo è scaduto
L’SP2 viene scaricato ma non installato:


Se NON è abilitata l’installazione automatica:

una Message box offre l’installazione

permette di scegliere se installare l’ SP2 o meno

successivamente l’installazione del SP2 non verrà
riproposta
Se è abilitata l’installazione automatica :

Rifiutando di accettare l’accordo di End-User License
Agreement (EULA) si impedisce l’installazione
Miglioramenti al programma di
Advanced Notification

A partire da questo mese verranno fornite in anticipo di
3 giorni lavorativi rispetto all’emissione dei bollettini
anche le seguenti informazioni:




Versioni di malware che saranno rimovibili con Malicious
Software Removal tool
Informazioni sugli strumenti utilizzabili per il rilevamento degli
aggiornamenti
Gli eventuali aggiornamenti non-security high priority pubblicati
su Windows Update nello stesso giorno dei bollettini
Maggiori informazioni:
www.microsoft.com/technet/security/bulletin/advance.mspx
Nuove risorse informative

MSN Security Alerts:

Aggiunta una nuova categoria “security” all’ MSN Alerts
Service:





L’utente di MSN Messenger riceve un popup quando è
disponibile una nuova informazione
www.microsoft.com/security/bulletins/alerts.mspx
RSS feed per bollettini di sicurezza a livello consumer:


Security bulletin release notifications
Security incident updates
www.microsoft.com/updates
MSRC Blog su TechNet:



Introdotto a febbraio in occasione dell’ RSA Conference
Grazie a dei riscontri molto positivi è stato posizionato in modo
permanente su TechNet
http://blogs.technet.com/msrc
Riepilogo delle risorse per tenersi
informati sui bollettini di sicurezza

Preavviso sul web nell’area Technet/Security
www.microsoft.com/technet/security/bulletin/advance.mspx

Invio delle notifiche sui bollettini
http://www.microsoft.com/technet/security/bulletin/notify.mspx
 Microsoft Security Notification Service
 MS Security Notification Service: Comprehensive Version


Modificate il vostro profilo Passport iscrivendovi alle newsletter
con il titolo indicato
Ricezione news via RSS

RSS Security Bulletin Feed
http://www.microsoft.com/technet/security/bulletin/secrssinfo.mspx

Ricerca di un bollettino
www.microsoft.com/technet/security/current.aspx

Webcast di approfondimento
http://www.microsoft.com/italy/technet/community/webcast/default.mspx
Risorse utili

Sito Sicurezza

Inglese
http://www.microsoft.com/security/default.mspx

Italiano
http://www.microsoft.com/italy/security/default.mspx

Security Guidance Center

Inglese

Italiano
www.microsoft.com/security/guidance
www.microsoft.com/italy/security/guidance

Security Newsletter

Windows XP Service Pack 2
www.microsoft.com/technet/security/secnews/default.mspx
www.microsoft.com/technet/winxpsp2

Windows Server 2003 Service Pack 1
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/
servicepack/default.mspx
Prossimi Eventi

Registratevi per i prossimi Webcast di
approfondimento sui Security Bulletin

Ogni venerdì successivo al 2° martedì di ogni mese
(prossimo: 13 maggio 2005)

http://www.microsoft.com/italy/technet/community/webcast/default.mspx
Webcast già erogati:
http://www.microsoft.com/italy/technet/community/webcast/passati.mspx



www.microsoft.com/security360

E-mail Security, It’s More Than Filtering

19 aprile
Scarica

Approfondimenti sui Microsoft Security Bulletin