Approfondimenti sui Microsoft Security Bulletin aprile 2005 Feliciano Intini, CISSP-ISSAP, MCSE Mauro Cornelli, MCSE Premier Center for Security - Microsoft Services Italia Agenda Bollettini sulla Sicurezza di aprile 2005: Nuovi: da MS05-016 a MS05-023 Riemessi: MS05-002 ed MS05-009 Aggiornamenti High-Priority Non-Security Altre informazioni sulla sicurezza: Enterprise Scanning Tool Malicious Software Removal Tools di aprile Windows Server 2003 Service Pack 1 Scadenza del meccanismo di blocco del Service Pack 2 di Windows XP Miglioramenti al programma di Advanced Notification Risorse ed Eventi Bollettini di Sicurezza Aprile 2005 MAXIMUM SEVERITY BULLETIN NUMBER PRODUCTS AFFECTED IMPACT Important MS05-016 Microsoft Windows Remote Code Execution Important MS05-017 Microsoft Windows Remote Code Execution Important MS05-018 Microsoft Windows Elevation of Privilege Critical MS05-019 Microsoft Windows Remote Code Execution Critical MS05-020 Microsoft Windows Remote Code Execution Critical MS05-021 Microsoft Exchange Remote Code Execution Critical MS05-022 MSN Messenger Remote Code Execution Critical MS05-023 Microsoft Office Remote Code Execution Bollettini di Sicurezza Riemessi MAXIMUM SEVERITY RATING FOR PRODUCTS AFFECTED BY RERELEASE Critical Moderate BULLETIN NUMBER PRODUCTS AFFECTED (re-release only) IMPACT MS05-002 Microsoft Windows 98, Windows 98 Second Edition (SE), Windows Millenium Edition Remote Code Execution MS05-009 Microsoft Windows Messenger 4.7.0.2009 on Windows XP Service Pack 1 Remote Code Execution Altri aggiornamenti su WU/SUS High-Priority Non-Security TITLE KNOWLEDGE BASE ARTICLE NUMBER Microsoft Windows Installer 3.1 893803 BITS 2.0 and WinHTTP 5.1 842773 MS05-016: Introduzione Vulnerability in Windows Shell that Could Allow Remote Code Execution (893086) Livello di gravità massimo: Importante Software interessato dalla vulnerabilità: Microsoft Windows 2000 Service Packs 3 & 4 Microsoft Windows XP Service Packs 1 & 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Windows 98, 98SE ed ME non sono interessati in modo critico MS05-016: Analisi di rischio Windows Shell Vulnerability - CAN-2005-0063 Effetti della vulnerabilità: Problema derivante dal modo in cui la shell gestisce l'associazione delle applicazioni Remote Code Execution Modalità di attacco Eseguibile da remoto: SI File malformati di tipo Allegati Email Apertura file con estensione sconosciuta Attacco autenticato: NO Privilegi ottenibili: Utente autenticato MS05-016: Fattori mitiganti Windows Shell Vulnerability - CAN-20050063 l’utilizzo di utenze con privilegi non amministrativi minimizza l’impatto E’ necessaria l’interazione dell’utente I sistemi che bloccano file con estensione sconosciuta riducono il livello di rischio MS05-016: Soluzioni alternative Disabilitazione dell'applicazione HTML Application Host. Disabilitando l'associazione dei file .hta con tale applicazione “%windir%\system32\mshta.exe /unregister” MS05-017: Introduzione Vulnerability in Message Queuing Could Allow Code Execution (892944) Livello di gravità massimo: Importante Software interessato dalla vulnerabilità: Microsoft Windows 2000 Service Packs 3 & 4 Microsoft Windows XP Service Packs 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows 98 and Microsoft Windows 98 Second Edition (SE) Windows 98, 98SE non sono interessati in modo critico MS05-017: Analisi di rischio Message Queuing Vulnerability - CAN-2005-0059 Effetti della vulnerabilità: Buffer non controllato nel componente Accodamento messaggi. Remote Code Execution Modalità di attacco Eseguibile da remoto: SI Messaggi malformati Invio messaggi malformati via RPC Attacco autenticato: No Privilegi ottenibili: Local System MS05-017: Fattori mitiganti Message Queuing Vulnerability - CAN2005-0059: Il componente MSMQ non è installato nelle versioni del sistema operativo interessate il sotto componente MSMQ HTTP Message Delivery, per il recapito dei messaggi via HTTP, non è interessato dalla vulnerabilità. Firewall perimetrali riducono la superficie di attacco MS05-017: Soluzioni alternative Rimozione del componente Message Queuing Blocco delle porte RPC: UDP 135, 137, 138, 445, 1801 e 3527; TCP 135, 139, 445, 593, 1801, 2101, 2103, 2105 e 2107 Tutto il traffico in ingresso non richiesto sulle porte successive alla 1024 Qualsiasi altra porta RPC specificamente configurata MS05-018: Introduzione Vulnerability in Windows Kernel Could Allow Elevation of Privilege and Denial of Service (890859) Livello di gravità massimo: Importante Software interessato dalla vulnerabilità: Microsoft Windows 2000 Service Packs 3 & 4 Microsoft Windows XP Service Packs 1 & 2 Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) Microsoft Windows Server 2003 Microsoft Windows Server 2003 for Itanium-based Systems Windows 98, 98SE ed ME non sono interessati in modo critico MS05-018: Analisi di rischio Font Vulnerability - CAN-2005-0060 Effetti della vulnerabilità: Mancato controllo del buffer nell'elaborazione dei font Privilege Elevation, Denial of Service Modalità di attacco Eseguibile da remoto: No necessario il logon locale per lanciare un programma che sfrutti la vulnerabilità Attacco autenticato: Sì Privilegi ottenibili: Local System MS05-018: Analisi di rischio (2) Windows Kernel Vulnerability - CAN-20050061 Effetti della vulnerabilità: Errata convalida di alcune richieste di accesso Privilege Elevation Modalità di attacco Eseguibile da remoto: No necessario il logon locale per lanciare un programma che sfrutti la vulnerabilità Attacco autenticato: SI Privilegi ottenibili: Local System MS05-018: Analisi di rischio (3) Object Management Vulnerability - CAN-20050550 Effetti della vulnerabilità: “Unchecked Buffer” nella gestione degli oggetti Denial of Service Modalità di attacco Eseguibile da remoto: No necessario il logon locale per lanciare un programma che sfrutti la vulnerabilità Attacco autenticato: SI Privilegi ottenibili: Non applicabile MS05-018: Analisi di rischio (4) CSRSS Vulnerability - CAN-2005-0551 Effetti della vulnerabilità: Convalida messaggi da parte del Client Server Runtime System Elevation of Privilege Modalità di attacco Eseguibile da remoto: No necessario il logon locale per lanciare un programma che sfrutti la vulnerabilità Attacco autenticato: SI Privilegi ottenibili: Local System MS05-018: Fattori mitiganti Font Vulnerability - CAN-2005-0060: Non è possibile l’attacco da remoto e in modo anonimo su Windows XP Service Pack 2 provocherebbero probabilmente una condizione di DoS Windows Kernel Vulnerability - CAN-2005-0061 Non è possibile l’attacco da remoto e in modo anonimo MS05-018: Fattori mitiganti (2) Object Management Vulnerability - CAN2005-0550: Non è possibile l’attacco da remoto e in modo anonimo Determina Denial of Service CSRSS Vulnerability - CAN-2005-0551 Non è possibile l’attacco da remoto e in modo anonimo MS05-018: Soluzioni alternative Non sono state individuate soluzione alternative per queste vulnerabilità. MS05-019: Introduzione Vulnerabilities in TCP/IP Could Allow Remote Code Execution and Denial of Service (893066) Livello di gravità massimo: Critico Software interessato dalla vulnerabilità: Microsoft Windows 2000 Service Packs 3 & 4 Microsoft Windows XP Service Packs 1 & 2 Microsoft Windows Server 2003 Windows 98, Windows 98 Second Edition, or Windows Millennium Edition MS05-019: Analisi di rischio IP Validation Vulnerability - CAN-2005-0048 Convalida incompleta dei pacchetti IP Effetti della vulnerabilità: Remote Code Execution Modalità di attacco Eseguibile da remoto: Si Tramite invio di pacchetti IP malformati Attacco autenticato: No Privilegi ottenibili: Local System, Denial of Service MS05-019: Analisi di rischio (2) ICMP Connection Reset Vulnerability - CAN-2004-0790 Alcuni messaggi ICMP non vengono ignorati, i pacchetti malformati effettuano il reset delle connessioni TCP Effetti della vulnerabilità: Denial of Service Modalità di attacco Eseguibile da remoto: Sì Invio un messaggio opportunamente predisposto Attacco autenticato: No Privilegi ottenibili: Non applicabile MS05-019: Analisi di rischio (3) ICMP Path MTU Vulnerability - CAN-2004-1060 Il processo ICMP Path MTU consente di specificare un valore MTU che può provocare la diminuzione delle prestazioni di rete. Effetti della vulnerabilità: Denial of Service Modalità di attacco Eseguibile da remoto: Sì Invio un messaggio opportunamente predisposto Attacco autenticato: No Privilegi ottenibili: Non applicabile MS05-019: Analisi di rischio (4) TCP Connection Reset Vulnerability - CAN-2004-0230 Alcuni messaggi TCP non vengono ignorati provocando il reset delle connessioni TCP Effetti della vulnerabilità: Denial of Service Modalità di attacco Eseguibile da remoto: Sì Invio un messaggio opportunamente predisposto Attacco autenticato: No Privilegi ottenibili: Non applicabile MS05-019: Analisi di rischio (5) Spoofed Connection Request Vulnerability - CAN-2005-0688 Vulnerabilità dovuta a una incompleta validazione dei pacchetti di rete SYN TCP (Transmission Control Protocol) Effetti della vulnerabilità: Denial of Service Modalità di attacco Eseguibile da remoto: Sì Invio un pacchetto SYN TCP opportunamente predisposto Attacco autenticato: No Privilegi ottenibili: Non applicabile MS05-019: Fattori mitiganti IP Validation Vulnerability - CAN-2005-0048: La maggior parte dei router non inoltra questo tipo di pacchetti IP malformati. Best Practice Firewall protection ICMP Connection Reset Vulnerability - CAN-2004-0790 Best Practice Firewall protection Necessaria la conoscenza degli indirizzi IP e porte di origine e di destinazione di una connessione di rete TCP esistente ICMP Path MTU Vulnerability - CAN-2004-1060 Best Practice Firewall protection Necessaria la conoscenza degli indirizzi IP e porte di origine e di destinazione di una connessione di rete TCP esistente MS05-019: Fattori mitiganti (2) TCP Connection Reset Vulnerability - CAN-2004-0230: La maggior parte dei router non inoltra questo tipo di pacchetti IP. Best Practice Firewall protection Spoofed Connection Request Vulnerability - CAN-20050688 Best Practice Firewall protection Necessaria la conoscenza degli indirizzi IP e porte di origine e di destinazione di una connessione di rete TCP esistente MS05-019: Soluzioni alternative Personal firewall (ICF per WinXP sp1) ISA Server 2000 - 2004 IP Validation Vulnerability - CAN-2005-0048 Spoofed Connection Request Vulnerability - CAN-2005-0688 Disabilitare il Path MTU Discovery IP Validation Vulnerability - CAN-2005-0048 ICMP Path MTU Vulnerability - CAN-2004-1060 Utilizzo di filtri IPSec ICMP Connection Reset Vulnerability - CAN-2004-0790 ICMP Path MTU Vulnerability - CAN-2004-1060 (Microsoft Knowledge Base Article 313190 e 813878) Abilitare SynAttackProtect (per Windows Sever 2003) Spoofed Connection Request Vulnerability - CAN-2005-0688 ICMP network packets at the firewall or at the router ICMP Connection Reset Vulnerability - CAN-2004-0790 ICMP Path MTU Vulnerability - CAN-2004-1060 MS05-019: Modifiche di funzionalità TCPWindowSize Modificato su alcuni sistemi MaxIcmpHostRoutes Controllo di ICMP Path MTU Microsoft Knowledge Base Article 890345 Microsoft Knowledge Base Article 896350 MS05-020: Introduzione Cumulative Security Update for Internet Explorer (890923) Livello di gravità massimo: Critico Software interessato dalla vulnerabilità: Tutte le versioni attualmente supportate di IE, tranne quella su Windows Server 2003 SP1 Versioni x64 (Windows XP Pro, Windows Server 2003) MS05-020: Analisi di rischio Risolve 3 vulnerabilità: DHTML Object Memory Corruption Vulnerability - CAN-2005-0553 URL Parsing Memory Corruption Vulnerability - CAN-2005-0554 Content Advisor Memory Corruption Vulnerability - CAN-20050555 Effetti della vulnerabilità: Esecuzione di codice da remoto Modalità di attacco Eseguibile da remoto: Sì Pagina HTML su web o via e-mail Vuln. Content Advisor: file di content ratings (.rat) Attacco autenticato: No Privilegi ottenibili: utente loggato MS05-020: Fattori mitiganti l’attacco web-based non può essere automatizzato: l’utente deve essere indotto a visitare il sito pericoloso l’eventuale codice è limitato dal contesto di sicurezza dell’utente loggato Su Windows Server 2003, la configurazione “Internet Explorer Enhanced Security Configuration” permette di mitigare la vulnerabilità su DHTML Object Memory la lettura di HTML e-mail nella zona Restricted sites aiuta a ridurre gli attacchi Outlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook 98 e Outlook 2000 con Outlook E-mail Security Update (OESU) Outlook Express 5.5 con MS04-018 Inoltre, i rischi tramite un vettore e-mail HTML sono ridotti se: È installato l’ultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default MS05-020: Soluzioni alternative Impostare la configurazione delle zone Internet e Intranet ad “High” per forzare il prompt nell’esecuzione di active scripting Leggere le e-mail in formato solo testo Abilitare i client di posta alla lettura di e-mail HTML nella Restricted Sites zone Per la vulnerabilità Content Advisory non aprire o salvare file .rat provenienti da fonti non sicure Bloccare file allegati con estensioni .rat su Outlook/Outlook Express (articoli 837388 e 291387) sui mail gateway aziendali MS05-021: Introduzione Vulnerability in Exchange Server Could Allow Remote Code Execution (894549) Livello di gravità massimo: Critico Software interessato dalla vulnerabilità: Exchange Server 2003 SP1/Gold Exchange 2000 Server SP3 MS05-021: Analisi di rischio Exchange Server Vulnerability - CAN-2005-0560 Effetti della vulnerabilità: Unchecked buffer nel servizio SMTP Esecuzione di codice da remoto Modalità di attacco Eseguibile da remoto: Sì Attacco autenticato: Dipende dalle versioni Pacchetti malformati diretti al servizio SMTP Exchange 2000: anonimo Exchange 2003: autenticato Privilegi ottenibili: LocalSystem MS05-021: Fattori mitiganti Exchange Server 2003 richiede l’autenticazione per processare questo tipo di comandi L’utilizzo di meccanismi di SMTP filtering possono prevenire gli attacchi da Internet Le regole di default di publishing per SMTP su ISA Server 2000/2004 possono ridurre il rischio di attacco MS05-021: Soluzioni alternative Configurare Exchange per accettare solo sessioni SMTP autenticate Utilizzare meccanismi di protocol inspection per filtrare le estensioni SMTP Bloccare le porte utilizzate da SMTP Tipicamente è la porta 25 MS05-022: Introduzione Vulnerability in MSN Messenger Could Lead to Remote Code Execution (896597) Livello di gravità massimo: Critico Software interessato dalla vulnerabilità: MSN Messenger 6.2 Attenzione alla versione Beta di MSN Messenger 7.0 che è vulnerabile MS05-022: Analisi di rischio MSN Messenger Vulnerability - CAN-2005-0562 Effetti della vulnerabilità: Unchecked buffer nell’elaborazione di immagini GIF Esecuzione di codice da remoto Modalità di attacco Eseguibile da remoto: Sì immagini o emoticon malformate Attacco autenticato: Sì (è necessario essere nei contatti) Privilegi ottenibili: LocalSystem MS05-022: Fattori mitiganti MSN Messenger non accetta messaggi da utenti anonimi: chi attacca ha bisogno di convincere la vittima a farsi aggiungere alla lista dei contatti MS05-022: Soluzioni alternative Bloccare MSN Messenger Microsoft Knowledge Base Article 889829 Non aggiungere indirizzi sconosciuti alla lista dei contatti Non accettare trasferimenti di file da contatti non fidati Rivedere la lista dei contatti e rimuovere/bloccare quelli sconosciuti/non fidati/non più necessari MS05-023: Introduzione Vulnerabilities in Microsoft Word May Lead to Remote Code Execution (890169) Livello di gravità massimo: Critico Software interessato dalla vulnerabilità: Tutte le versioni attualmente supportate di Word di Office e Works MS05-023: Analisi di rischio Buffer Overrun in Microsoft Word CAN-2004-0963 Buffer Overrun in Microsoft Word CAN-2005-0558 Effetti della vulnerabilità: Unchecked buffer in Microsoft Word Esecuzione di codice da remoto Modalità di attacco Eseguibile da remoto: Sì documento Word malformato Attacco autenticato: No Privilegi ottenibili: quelli dell’utente loggato MS05-023: Fattori mitiganti l’eventuale codice è limitato dal contesto di sicurezza dell’utente loggato: l’uso di un’utenza non privilegiata limita i danni che si possono subire in caso di attacco MS05-023: Soluzioni alternative Non aprire documenti da fonti non attendibili Verificare che l’impostazione di default che richiede conferma prima di aprire i file di Office sia correttamente impostata per assicurarsi che non si aprano automaticamente Strumenti per il rilevamento MBSA Enterprise Update Scan Tool per MS05-022 (MSN Messenger) SUS Valido per tutti tranne che per MS05-022 (MSN Messenger) MS05-023 solo scan locale Valido per tutti tranne MS05-022 e MS05-023 SMS 2.0 / 2003 Security Update Inventory Tool: Security Update Scan Tool: MS05-016 – MS05-021 MS05-022 Microsoft Office Inventory Tool: MS05-023 Strumenti per il deployment SUS Valido per le patch da MS05-016 a MS05-020 MS05-021 Exchange: scaricare manualmente dal Download Center MS05-022 MSN Messenger: http://messenger.msn.com MS05-023 Word: http://office.microsoft.com SMS É possibile utilizzare SMS 2.0 con SMS SUS Feature Pack o SMS 2003 per distribuire tutti gli aggiornamenti: da MS05-016 a MS05-023 Note di deployment Bulletin Restart Uninstall MS05-016 Yes Yes MS05-017 May be required Yes MS05-018 Yes Yes MS05-019 Yes Yes MS05-020 Yes Yes MS05-021 No Yes MS05-022 May be required No MS05-023 No No Note di Deployment (2) Aggiornamenti di sicurezza sostituiti MS05-016: MS05-008 per Windows 2000, Windows XP, Windows 2003 MS05-018: MS03-013 per Windows XP SP1 MS03-045 per Windows 2000 MS04-032 per Windows Server 2003 MS05-002 per Windows 2000, Windows XP SP1 MS05-017, MS05-019 – Nessuna sostituzione MS05-020: MS05-014 MS05-021: MS04-025 per Exchange 2000 MS05-022: MS05-009 per MSN Messenger 6.2 MS05-023: MS03-050 per Microsoft Word 2000, 2002, Works Suite 2001, 2002, 2003, 2004 Re-release di MS05-002 Vulnerability in Cursor and Icon Format Handling Could Allow Remote Code Execution (891711) Interessa solo Microsoft Windows 98 and Windows 98 Second Edition Impact of Vulnerability: Remote Code Execution Gravità per i prodotti interessati dal nuovo rilascio: Critical Motivi: è stato scoperto un problema che causava un restart dei computer Si raccomanda agli utenti Windows 98 & ME di applicare la nuova versione della patch Re-release di MS05-009 Vulnerability in PNG Processing Could Allow Remote Code Execution (890261) Interessa solo Microsoft Windows Messenger 4.7.0.2009 su Windows XP Service Pack 1 Impact of Vulnerability: Remote Code Execution Gravità per i prodotti interessati dal nuovo rilascio: Moderata Motivi: l’aggiornamento per Windows Messenger version 4.7.0.2009 su Windows XP Service Pack 1 non veniva installato utilizzando SMS o AutoUpdate I clienti che hanno ancora bisogno di aggiornare i sistemi dovrebbero usare la nuova versione Altri aggiornamenti su WU/SUS High-Priority Non-Security Microsoft Windows Installer 3.1 Servizio di installatione e configurazione per Windows La versione 3.1 include nuove funzionalità per creare, distribuire e gestire gli aggiornamenti BITS 2.0 e WinHTTP 5.1 Le nuove versioni migliorano le interazioni con i meccanismi di download da WU, specialmente nell’utilizzo di banda Malicious Software Removal Tool (Aggiornamento) La seconda emissione del tool aggiunge la capacità di rimozione di altri malware: Hacker Defender, Mimail and Rbot Nuove varianti di Berbew, Bropia, Gaobot, Mydoom, e Sober Come sempre è disponibile: Come aggiornamento critico su Windows Update o Automatic Update per gli utenti Windows XP Download dal Microsoft Download Center (www.microsoft.com/downloads) Come controllo ActiveX su www.microsoft.com/malwareremove Enterprise Scanning Tool Un tool supplementare che verrà fornito laddove MBSA non sia in grado di rilevare la necessità di aggiornamento per tutti i bollettini. Progettato per gli amministratori in ambito enterprise Il tool può essere lanciato da linea di comando Il formato di output è in XML Disponibile anche una versione per gli amministratori SMS Questo mese utilizzabile per MS05-022 Ulteriori informazioni nell’articolo KB 894194 (http://support.microsoft.com/kb/894194) Windows Server 2003 Service Pack 1 Rilasciato lo scorso 20 marzo 2005 Include Miglioramenti significativi in ambito sicurezza, affidabilità e prestazioni Una ridotta superficie di attacco, servizi di sistema rafforzati con impostazioni di default più stringenti e con privilegi ridotti Il Service Pack 1 include tutti i bollettini del rilascio di aprile La versione per Windows Small Business Server 2003 Service Pack 1 sarà resa disponibile entro 60 giorni Maggiori informazioni: www.microsoft.com/windowsserver2003/default.mspx Scadenza del meccanismo di blocco per Windows XP SP2 Lo scorso agosto 2004, sulla base del feedback dei clienti, Microsoft ha reso disponibile un meccanismo per bloccare temporaneamente la distribuzione del Service Pack 2 di Windows XP tramite Automatic Update (AU) e Windows Update (WU), in modo che i clienti potessero completare le procedure di test e di implementazione del Service Pack 2. Il 12 Aprile 2005 questo meccanismo è scaduto L’SP2 viene scaricato ma non installato: Se NON è abilitata l’installazione automatica: una Message box offre l’installazione permette di scegliere se installare l’ SP2 o meno successivamente l’installazione del SP2 non verrà riproposta Se è abilitata l’installazione automatica : Rifiutando di accettare l’accordo di End-User License Agreement (EULA) si impedisce l’installazione Miglioramenti al programma di Advanced Notification A partire da questo mese verranno fornite in anticipo di 3 giorni lavorativi rispetto all’emissione dei bollettini anche le seguenti informazioni: Versioni di malware che saranno rimovibili con Malicious Software Removal tool Informazioni sugli strumenti utilizzabili per il rilevamento degli aggiornamenti Gli eventuali aggiornamenti non-security high priority pubblicati su Windows Update nello stesso giorno dei bollettini Maggiori informazioni: www.microsoft.com/technet/security/bulletin/advance.mspx Nuove risorse informative MSN Security Alerts: Aggiunta una nuova categoria “security” all’ MSN Alerts Service: L’utente di MSN Messenger riceve un popup quando è disponibile una nuova informazione www.microsoft.com/security/bulletins/alerts.mspx RSS feed per bollettini di sicurezza a livello consumer: Security bulletin release notifications Security incident updates www.microsoft.com/updates MSRC Blog su TechNet: Introdotto a febbraio in occasione dell’ RSA Conference Grazie a dei riscontri molto positivi è stato posizionato in modo permanente su TechNet http://blogs.technet.com/msrc Riepilogo delle risorse per tenersi informati sui bollettini di sicurezza Preavviso sul web nell’area Technet/Security www.microsoft.com/technet/security/bulletin/advance.mspx Invio delle notifiche sui bollettini http://www.microsoft.com/technet/security/bulletin/notify.mspx Microsoft Security Notification Service MS Security Notification Service: Comprehensive Version Modificate il vostro profilo Passport iscrivendovi alle newsletter con il titolo indicato Ricezione news via RSS RSS Security Bulletin Feed http://www.microsoft.com/technet/security/bulletin/secrssinfo.mspx Ricerca di un bollettino www.microsoft.com/technet/security/current.aspx Webcast di approfondimento http://www.microsoft.com/italy/technet/community/webcast/default.mspx Risorse utili Sito Sicurezza Inglese http://www.microsoft.com/security/default.mspx Italiano http://www.microsoft.com/italy/security/default.mspx Security Guidance Center Inglese Italiano www.microsoft.com/security/guidance www.microsoft.com/italy/security/guidance Security Newsletter Windows XP Service Pack 2 www.microsoft.com/technet/security/secnews/default.mspx www.microsoft.com/technet/winxpsp2 Windows Server 2003 Service Pack 1 http://www.microsoft.com/technet/prodtechnol/windowsserver2003/ servicepack/default.mspx Prossimi Eventi Registratevi per i prossimi Webcast di approfondimento sui Security Bulletin Ogni venerdì successivo al 2° martedì di ogni mese (prossimo: 13 maggio 2005) http://www.microsoft.com/italy/technet/community/webcast/default.mspx Webcast già erogati: http://www.microsoft.com/italy/technet/community/webcast/passati.mspx www.microsoft.com/security360 E-mail Security, It’s More Than Filtering 19 aprile