Italian Microsoft Security News

Fatti e notizie dal Microsoft Security Response Center

March, 2012

  • Gli aggiornamenti di Marzo 2012

    Ciao a tutti. Questo mese non ho avuto modo di introdurre gli aggiornamenti di Marzo dato che la settimana scorsa ho avuto il piacere di essere a Vancouver al CanSecWest. Per chi non conoscesse l'evento, il CanSecWest è una delle più importanti conferenze di Sicurezza, dove viene organizzato ogni anno il Pwn2own. Immagino che se avuto modo di seguire le ultime notizie, avete già sentito questo nome :-).

    Dato che non ho avuto la possibilità di commentare l'ANS, passiamo direttamente agli aggiornamenti di Marzo! Oggi sono stati rilasciati sei aggiornamenti, uno Critico, quattro Importanti e un Moderato, che correggono un totale di sette vulnerabilità in Microsoft Windows, Visual Studio ed Expression Design. Suggeriamo gli utenti di prioritizzare MS12-020, l'unico aggiornamento Critico. Qualche informazione riguardo MS12-020:

    • MS12-020 Vulnerabilities in Remote Desktop Could Allow Remote Code Execution Questo bollettino corregge una vulnerabilità Critica ed una Moderata in Remote Desktop Protocol (RDP). Entrambe le vulnerabilità sono state riportate privatamente a Microsoft e, ad oggi, non sono stati rilevate attacchi. La vulnerabilità Critica ha un impatto minore se viene utilizzato il Network Level Authentication (NLA). Questa vulnerabilità permetterebbe ad un attaccante di eseguire codice da remoto tramite il servizio RDP (non abilitato di default); se il servizio non utilizza NLA, non è necessario disporre di credenziali valide per effettuare l'attacco.

    Sappiamo che a volte è necessario del tempo per valutare e testare gli aggiornamenti prima di installarli su sistemi in produzione. Per questo motivo, abbiamo preparato un pacchetto Fix It che abilita il Network-Level Authentication, installabile senza effettuare reboot, e che mitiga l'attacco. Il pacchetto è installabile su Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. Sfortunatamente, NLA è una tecnologia introdotta con Windows Vista e Windows Server 2008, e non è disponibile per Windows XP e Windows Server 2003. Maggiori informazioni sulla vulnerabilità e i link di download del Fix It sono disponibili nel relativo SRD blog.

    Come ogni mese, di seguito è riportata la tabella delle priorità degli aggiornamenti:

    Deployment Priority

    Mentre la seguente è la tabella che mostra l'aggregato di Exploitability Index e Criticità di ogni aggiornamento:

    Exploitability Index

    Come sempre è possibile avere maggiori informazioni sui singoli aggiornamenti alla pagina Microsoft Security Bulletin Summary.

    Alla prossima!

    Gerardo Di Giacomo
    Security Program Manager - MSRC

     

  • Proof-of-Concept disponibile per MS12-020

    Il 15 Marzo siamo venuti a conoscenza di un proof-of-concept pubblico che permetterebbe di effettuare attacchi Denial of Service sfruttando una delle vulnerabilità descritte e corrette in MS12-020, bollettino rilasciato lo scorso Martedì.

    Stiamo continuando a monitorare il panorama di rischio e non siamo a conoscenza di proof-of-concept pubblici che permettono remote code execution.

    Raccomandiamo gli utenti di installare MS12-020 il prima possibile, poiché questo aggiornamento protegge contro tentativi di attacco che sfruttano la vulnerabilità CVE-2012-0002.

    I dettagli del proof-of-concept coincidono con le quelli rilasciati attraverso il Microsoft Active Protections Program (MAPP). Microsoft sta investigando in che modo sono stati diffusi questi dettagli e prenderà i necessari provvedimenti per proteggere gli utenti e per assicurarsi che le informazioni vengano distribuite in maniera adeguata, rispettando i contratti e i requisiti del programma.

    Come già detto, gli utenti che hanno installato l'aggiornamento MS12-020 sono protetti dai tentativi di attacco che cercano di sfruttare la vulnerabilità CVE-2012.0002.

    Rispettando le condizioni del programma MAPP, abbiamo rilasciato i dettagli relativi alle vulnerabilità corrette in MS12-020 ai partner sotto Non-Disclosure Agreement, prima di rilasciare il bollettino di sicurezza. I partner usano queste informazioni per creare protezioni personalizzate, ed in molti casi tali protezioni vengono valutate dagli utenti enterprise per prioritizzare gli aggiornamenti da installare. Maggiori informazioni sul programma MAPP sono disponibili qui: http://www.microsoft.com/security/msrc/whatwedo/securitycollaboration.aspx.

    Gerardo Di Giacomo
    Security Program Manager - MSRC