Italian Microsoft Security News

Fatti e notizie dal Microsoft Security Response Center

Maggiori dettagli sul Security Advisory 2719615

Maggiori dettagli sul Security Advisory 2719615

  • Comments 0
  • Likes

Lo scorso martedì abbiamo rilasciato il Security Advisory 2719615 che fornisce suggerimenti su come mitigare una vulnerabilità dei MSXML Code Services che, se sfruttata, permette l'esecuzione di codice remoto. Insieme all'advisory, è stato rilasciato un Fix It che blocca l'attacco in Internet Explorer. I Fix It sono pacchetti che aiutano gli utenti a proteggersi da problemi prima che sia disponibile un regolare aggiornamento. Ecco qualche dettaglio in più sulla vulnerabilità e sul pacchetto Fix It.

La vulnerabilità affligge Microsoft XML Core Services 3.0, 4.0, 5.0 e 6.0. Come detto, può essere sfruttata tramite una pagina web visitata con Internet Explorer, e permette l'esecuzione di codice arbitrario da remoto. Dato che la vulnerabilità, per essere sfruttata, richiede Active Scripting, i soliti workaround rimangono efficaci:

  • Impostare le aree di sicurezza Internet e Intranet Locale ad "Alto"
  • Inserire la lista dei siti consentiti nei Siti Attendibili

Questi workaround, però, sono troppo invasivi e limitano l'esperienza dell'utente, ma, nello stesso tempo, sappiamo che questa vulnerabilità è utilizzata in attacchi mirati.

Per offrire protezione e non limitare gli utenti, abbiamo creato un nuovo workaround sottoforma di un pacchetto Fix It, che gli utilizza l'application compatibility toolkit per effettuare un piccolo cambiamento, runtime, ai file alle librerie relative ai MSXML Core Services ogni volta che vengono caricate da Internet Explorer. Questo cambiamento permette di correggere la vulnerabilità in tempo reale.

La tabella sottostante contiene i link per scaricare i pacchetti Fix It ed applicare il workaround. Per distribuire questi pacchetti in una rete aziendale, in questa pagina sono disponibili le istruzioni.

Applicare il workaroundDisabilitare il workaround

Questo workaround non interferirà con l'installazione dell'eventuale aggiornamento che andrà a correggere la vulnerabilità. L'unica controindicazione è che esso ridurrà leggermente il tempo d'avvio di Internet Explorer, quindi suggeriamo di disinstallarlo una volta che l'aggiornamento sarà disponibile.

Un altro workaround che è possibile utilizzare è l'utilizzo di EMET, L'Enhanced Mitigation Toolkit (EMET) è uno strumento che aiuta a mitigare lo sfruttamento di vulnerabilità software che risultano nell'esecuzione di codice arbitrario.

Maggiori dettagli tecnici sono disponibili in questo SRD blog.

Gerardo Di Giacomo
Security Program Manager - MSRC

Comments
Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment