Italian Microsoft Security News

Fatti e notizie dal Microsoft Security Response Center

May, 2012

  • Aggiornamenti di sicurezza e Common Vulnerability Reporting Framework

    Da membro dell’Industry Consortium for Advancement of Security on the Internet (ICASI), Microsoft è lieta di presentare un set iniziale di aggiornamenti mensili – rilasciati originariamente l’8 Maggio – nel nuovo formato Common Vulnerability Reporting Framework (CVRF). Venerdì 18 Maggio ICASI ha rilasciato la versione 1.1 del suo CVRF – un sistema di markup progettato per rendere i bollettini e gli advisory di sicurezza machine-readable e in formato standard.

    Sebbene molti vendor hanno seguito Microsoft nel rilasciare aggiornamenti di sicurezza in maniera estremamente dettagliata, i formati utilizzati sono svariati. CVRF fornisce un modo di condividere e presentare i dati in modo coordinato e strutturato.

    CVRF è un formato gratuito L’obiettivo è di costruire un framework data-markup che può essere utilizzato da chi pubblica o esamina aggiornamenti di sicurezza su Internet.

    CVRF è un progetto in continuo sviluppo. Per molti utenti, un framework machine-readable per gli aggiornamenti di sicurezza può non essere una necessità. Per esempio, gli utenti home o small business, in genere, scelgono di installare gli aggiornamenti di sicurezza in maniera automatica. Molti utenti business, però, copiano manualmente il contenuto dei nostri aggiornamenti di sicurezza nei loro sistemi di risk management, in fogli di calcolo e in email di notifica come parte del loro processo di sicurezza. Questo nuovo formato può automatizzare e rendere più efficiente questi processi, velocizzando il processo di protezione degli utenti, che è da sempre il nostro obiettivo.

    Per gli utenti che non hanno bisogno di automazione, contiuneremo ad offrire i bollettini nel formato tradizionale. Per gli utenti, invece, che vogliono automatizzare e ottimizzare il loro processo di gestione della sicurezza, o per i semplici curiosi, è possibile visitare il portale Connect per avere maggiori informazioni su CVRF ed esaminare i bollettini di Maggio in questo formato. Il link per accedere al portale è https://connect.microsoft.com/ (é necessario un Windows Live ID per effettuare il login). Una volta effettuato l’accesso, utilizzare il codice d’invito cvrf-9BK8-6W2T per accedere al programma, o visitare direttamente questo sito.

    Il vostro feedback verrà reindirizzato al working group di ICASI, di cui Microsoft è membro. Il nostro scopo è rendere CVRF uno standard robusto e collaborativo.

    Gerardo Di Giacomo
    Security Program Manager - MSRC
     

  • Rilasciato EMET v3

    Pochi minuti fa è stata rilasciata una nuova versione dell'Enhanced Mitigation Experience Toolkit (EMET), EMET 3.0. EMET è un'utility gratuita che aiuta a mitigare lo sfruttamento di vulnerabilità software che risultano nell'esecuzione di codice arbitrario, dando agli utenti la possibilità di includere le ultime tecnologie difensive in specifiche applicazioni. Il risultato è che il software protetto da EMET è reso nettamente più resistente ad eventuali attacchi, anche in caso di vulnerabilità 0day e per le quali non esiste una patch.

    Questa nuova versione introduce nuove funzionalità, risultato di feedback ricevuti dagli utenti:

    • Miglioramento delle opzioni di configurazione ed utilizzo, rendendole più user friendly: EMET 3.0 viene distribuito con tre "Protection Profiles". Questi profili sono file XML che contengono configurazioni predefinite di EMET per i principali prodotti Microsoft, come Internet Explorer e Microsoft Office, e di terze parti.
    • Possibilità di deployment a livello Enterprise tramite Group Policy e SCCM: Questa funzionalità permette agli amministratori di utilizzare Group Policy o System Center Configuration Manager per distribuire, configurare e monitorare le installazioni di EMET. Per Group Policy, EMET mette a disposizione un file ADMX che contiene i tre profili di protezione menzionati in precedenza, e che possono essere abilitati e disabilitati tramite group policy. Per System Center Configuration Manager, l'SCCM team ha pubblicato un blog post che fornisce un istruzioni per integrare EMET nella piattaforma.
    • Funzionalità di reporting tramite EMET Notifier: Il componente EMET Notifier viene eseguito ad ogni avvio di Windows. Questo componente scrive i principali eventi nel Windows Event Log e mostra tramite un tooltip alcuni di questi eventi all'utente. Per esempio, quando EMET entra in funzione per bloccare un tentativo di exploit, EMET Notifier genera una notifica visibile all'utente.

    In aggiunta, EMET 3.0 introduce ulteriori miglioramenti e bugfix. Uno di questi, è la possibilità di utilizzare EMET in Windows 8. I test effettuati su Windows 8 Consumer Preview rendono EMET adatto a tutte le versioni supportate di Windows. È inoltre possibile aggiornare EMET dalla versione 2.1 senza ulteriori configurazioni: le regole valide per EMET 2.1 sono compatibilit con la versione 3.0. Infine, EMET è un tool Microsoft supportato ufficialmente: il Microsoft's Customer Service & Support team offre un forum di supporto disponibile a questo indirizzo.

    Maggiori informazioni tecniche sono disponibili nel blog post scritto da Suha Can del MSRC Engineering team e nella Guida Utente distribuita nel pacchetto d'installazione.

    Gerardo Di Giacomo
    Security Program Manager - MSRC

  • I Bollettini di Maggio 2012

    Vi siete mai chiesti perché i bollettini raggruppano più di un problema? Oppure un set di prodotti e non un altro? Oggi Jonathan Ness ha postato un interessante articolo sul Security Research & Defense (SRD) blog che fornisce dettagli sulle decisioni fatte dietro il bollettino MS12-034. Si tratta di un caso particolarmente interessante e particolare, che vale la pena di descrivere, e che dà ai lettori maggiori dettagli su come i bollettini vengono gestiti qui in Microsoft.

    Poco fa sono stati rilasciati sette aggiornamenti, tre Critici e quattro Importanti, che correggono 23 vulnerabilità in Microsoft Windows, Office, Silverlight e .NET Framework. Se non vi è possibile installare tutti gli aggiornamenti, cosa che incoraggiamo come ogni mese, vi suggeriamo di prioritizzare due dei tre aggiornamenti Critici:

    • MS12-034 - Microsoft Office, Windows, .NET Framework e Silverlight: Questo aggiornamento corregge 10 vulnerabilità che colpiscono Microsoft Windows, Office, Silverlight e .NET Framework. La severity massima di queste vulnerabilità è "Critica", e, se sfruttate, è possibile effettuare attacchi che permettono l'esecuzione di codice da remoto. Per essere protetti, tutti gli aggiornamenti descritti nel bollettino devono essere installati. Raccomandiamo di consultare il bollettino per avere maggiori dettagli.
    • MS12-029 - Microsoft Word: Questo aggiornamento, anch'esso Critico, colpisce Microsoft Office, e anche in questo caso la vulnerabilità se sfruttata dà la possibilità di eseguire codice da remoto. I principali vettori d'attacco sono email e siti web. Maggiori dettagli sono disponibili nel bollettino MS12-029.

    Di seguito, la tabella che mostra la nostra priorità degli aggiornamenti:

    Deployment Priority

    Mentre la tabella con l'aggregato di rischio, impatto ed exploitability index è la seguente:

    Exploitability Index

    Maggiori informazioni sono disponibili alla pagina Riepilogo dei bollettini Microsoft sulla sicurezza.

    Gerardo Di Giacomo
    Security Program Manager - MSRC

  • Aggiornamento su MAPP: provvedimenti per ridurre il rischio di info disclosure

    Durante l'investigazione riguardo il leak di dati confidenziali condivisi con i nostri partner del Microsoft Active Protection Program (MAPP), abbiamo riscontrato che un membro del programma, Hangzhou DPTech Technologies Co., Ltd., ha violato il nostro non-disclosure agreement (NDA). A conseguenza di ciò, questo partner non è più membro del programma MAPP.

    Inoltre, a cominciare da questo mese, abbiamo incrementato i controlli attuali e preso provvedimenti per proteggere ulteriormente le nostre informazioni. Crediamo che questi miglioramenti aiuteranno a proteggere le nostre informazioni in maniera più efficace, e allo stesso tempo non lederanno la protezione degli utenti finali. Per maggiori dettagli su come MAPP fornisce informazioni fondamentali per chi sviluppa tecnologie di difesa, fare riferimento a questo articolo scritto dal team dietro MAPP.

    Gerardo Di Giacomo
    Security Program Manager - MSRC

  • Advanced Notification Service per i bollettini di Maggio 2012

    Pochi minuti fa abbiamo pubblicato l'advance notification per i bollettini di Maggio 2012, in programma per il rilascio martedì 8. La release di questo mese è composta da 7 aggiornamenti, che correggono 23 vulnerabilità in Microsoft Windows, Office, Silverlight e .NET Framework. Come al solito, gli aggiornamenti e i relativi bollettini verranno rilasciati intorno alle 19.

    Raccomandiamo di visionare l'ANS per avere maggiori informazioni e per prepararsi a testare e installare gli aggiornamenti il prima possibile.

    Inoltre, il solito Webcast del mercoledì avverrà il 9 Maggio alle ore 20, presentato da Dustin Childs e Pete Voss. Verranno descritti tutti gli aggiornamenti e sarà possibile avere risposte in real time. Ecco i dettagli:

    Data: Mercoledì, 9 Maggio 2010, 19:00 CET
    Link di registrazione

    Gerardo Di Giacomo
    Security Program Manager - MSRC