hit counter
Analisi di rischio sui Bollettini di sicurezza Microsoft - gennaio 2009 - NonSoloSecurity Blog di Feliciano Intini - Site Home - TechNet Blogs

NonSoloSecurity Blog di Feliciano Intini

Notizie, best practice, strategie ed innovazioni di Sicurezza (e non solo) su tecnologia Microsoft

Analisi di rischio sui Bollettini di sicurezza Microsoft - gennaio 2009

Analisi di rischio sui Bollettini di sicurezza Microsoft - gennaio 2009

  • Comments 2
  • Likes

Questa volta il titolo del post è impreciso: come già anticipato lo scorso venerdì, vi è solo un bollettino di sicurezza da analizzare questo mese, che risolve 3 vulnerabilità, tutte segnalate secondo responsible disclosure e quindi non pubbliche fino ad ora. Eccovi la matrice sinottica per analizzare a colpo d'occhio i dettagli delle diverse vulnerabilità, corredate con il recente Exploitaibility Index:

 

Qualche dettaglio in più:

  • MS09-001 sul protocollo SMB in Windows (tutte le versioni attualmente supportate, vedi matrice): 2 vulnerabilità con severity aggregata Critical di tipo Remote Code Execution (RCE) ed una vulnerabilità Moderate di tipo Denial of Service (DoS), sfruttabili tramite l'invio in modo anonimo di pacchetti di rete sul protocollo SMB (TCP/139 e TCP/445). Anche nel caso delle due vulnerabilità di tipo RCE, l'analisi di rischio rivela che la possibilità di realizzare un exploit funzionante è solo teorica, e di fatto si riesce solo a realizzare un attacco di tipo DoS anche in questi due casi: questo aspetto è documentato dal valore 3 dell'Exploitability Index (il più basso) per tutte le vulnerabilità. La differenza di severity per le versioni di Windows Vista e Windows Server 2008 (per i quali è Moderate) è giustificata dal fatto che per queste versioni il file sharing è disabilitato by default

Lo strumento gratuito di rimozione di malware (MSRT) che viene proposto agli utenti contestualmente al rilascio mensile dei bollettini di sicurezza, questo mese aggiunge le seguenti famiglie di malware alla lista di rilevamento, ed è importante riconoscere il famigerato Conficker, la cui versione B sta creando non pochi problemi anche qui in Italia:

  • Win32/Banload: è una famiglia di trojan che riesce a scaricare altro malware della famiglia Win32/Banker (trojan che rubano credenziali per i conti correnti bancari e altre informazioni personali).
  • Win32/Conficker: come già detto, non ha bisogno di molte presentazioni.

Sempre riguardo al rilevamento e alla rimozione di Conficker operata dal tool MSRT è bene segnalare un articolo della Microsoft Knowledge Base (891716) che potrebbe essere d'aiuto per distribuire tale tool in azienda con un metodo che sia diverso dagli aggiornamenti automatici, dato che Conficker stesso è responsabile della disabilitazione di tale funzione. 

Altri post/risorse correlate:

Share this post :
Comments
  • <p>PingBack from <a rel="nofollow" target="_new" href="http://blogs.technet.com/feliciano_intini/archive/2008/12/31/auguri-col-worm-la-variante-conficker-b-in-circolazione-in-italia.aspx">http://blogs.technet.com/feliciano_intini/archive/2008/12/31/auguri-col-worm-la-variante-conficker-b-in-circolazione-in-italia.aspx</a></p>

  • <p>Come anticipato lo scorso venerd&#236;, questa emissione di sicurezza di febbraio 2009 vede la pubblicazione</p>

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment