Approfondimenti sui Microsoft Security Bulletin giugno 2005 Feliciano Intini, CISSP-ISSAP, MCSE Premier Center for Security - Microsoft Services Italia.

Slides:



Advertisements
Presentazioni simili
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Advertisements

Distribuzione del Sistema Operativo sui client tramite le funzionalità offerte dal Feature Pack di Systems Management Server 2003 Fabrizio Grossi.
Approfondimenti sui Microsoft Security Bulletin maggio 2005 Feliciano Intini, CISSP-ISSAP, MCSE Premier Center for Security - Microsoft Services Italia.
Approfondimenti sui Microsoft Security Bulletin di aprile aprile 2004 Feliciano Intini, CISSP Security Support Consultant Microsoft Services –
Recovery e Troubleshooting di Active Directory Renato Francesco Giorgini
Licenze Server: modalità di funzionamento
Microsoft Visual Studio 2005: come è cambiata l’offerta degli strumenti di sviluppo Giada Scarafiotti – Developer Tools Product Manager.
Midrange Modernization Conference 1 Scenari evolutivi per le soluzioni basate su AS/400 Walter Poloni Direttore Developer & Platform Evangelism Microsoft.
1 Windows SharePoint 2003 Products & Technologies – Overview funzionale Marco Bellinaso Senior trainer & consultant Code Architects S.r.l. Web:
Dalla Business Intelligence al Business Performance Management
Approfondimenti sui Microsoft Security Bulletin di novembre novembre 2004 Feliciano Intini, CISSP Fabrizio Dal Passo, CISSP Security Advisor Premier.
Accesso remoto ai servizi della rete aziendale: tecnologie di protezione Alessandro Appiani Direttore tecnico Pulsar IT.
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
Microsoft Visual Studio 2005: come è cambiata lofferta degli strumenti di sviluppo Giada Scarafiotti – Developer.
Luca Bianchi Windows Development Day Bologna 28 gennaio 2005 SQL Server Desktop Engine (MSDE) & SQL Server 2005 Express.
Approfondimenti sui Microsoft Security Bulletin di maggio maggio 2004 Feliciano Intini e Luca Lorenzini, CISSP Security Advisor Microsoft Services.
Approfondimenti sui Microsoft Security Bulletin di ottobre ottobre 2004 Feliciano Intini, CISSP Luca Lorenzini, CISSP Andrea Piazza, CISSP Security.
Approfondimenti sui Microsoft Security Bulletin febbraio 2005 Feliciano Intini Andrea Piazza Mauro Cornelli Premier Center for Security - Microsoft Services.
Conversazioni con il Chief Information Officer di Microsoft Europa Emanuele Paris, CIO, Microsoft Europa Dario Colombo, Linea EDP.
Approfondimenti sui Microsoft Security Bulletin di settembre settembre 2004 Feliciano Intini e Luca Lorenzini, CISSP Security Advisor Premier Center.
La sicurezza della posta elettronica in Small Business Server 2003: configurazione base ed avanzata di Exchange e del filtro anti-spam IMF 12 maggio 2005.
Windows XP SP2 maggiore sicurezza per i client Windows XP Nicola Pepe Senior Consultant Pulsar IT.
Approfondimenti sui Microsoft Security Bulletin novembre 2005
La gestione e il controllo dellinfrastruttura IT con System Center: dalla piccola alla grande azienda System Center Operations Manager 2007 e System Center.
Renato Francesco Giorgini Evangelist IT Pro Forefront Client Security: la difesa dei server e dei client.
Microsoft Visual Studio 2005: come è cambiata lofferta degli strumenti di sviluppo (a.k.a. Langolo di Giada) Giada Scarafiotti –
Vincenzo Campanale PM Security & Management System Center, DSI e la Roadmap.
OWASP-Day e progetti OWASP-Italy
Microsoft Robotics Studio Marco Petrucco Microsoft Student Partner - Udine.
Francesca Del Corso, CCR - Gruppo Windows, Bologna 16/02/2006 SUS - WSUS per il Security Patch Management.
Citrix Metaframe. Metaframe è la soluzione client-server prodotta dalla Citrix in grado di rendere disponibili applicazioni e desktop a qualsiasi dispositivo.
Linux firewalls Massimo Ianigro - CNR Area di Ricerca - Bari
Componenti dell’architettura Oracle
© 2005 Avaya Inc. All rights reserved. Applicazioni Avaya IP Office.
ETEN – Re-Public – RePublic website 1\5 eTEN Progetto Re-Public – RePublic website Workshop finale Dott. Marco Sentinelli – Galgano International Roma,
SQL Server 2012 LocalDB.
Business Internet light TechChange Migration Usecases novembre 2011.
Difesa dei client. Un sistema più sicuro Obiettivo: ridurre le vulnerabilità di protezione del sistema operativo. Obiettivo: ridurre le vulnerabilità
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
Lambiente operativo. 2 Per avviare e poter utilizzare il computer è necessario un particolare programma che si chiama sistema operativo. Windows è un.
Filtered Index and Statistics Filtered Indexes Sergio Govoni
OR5 – Rete di trasmissione
Il Booking Engine Html di HermesHotels è studiato per permettere I-Frame sui siti degli Hotels. Disponibile anche in modalità Pop- Up https, simile.
Cosa vuol dire «Embedded»? Valter
Tutorial relativo al Mio EBSCOhost. Benvenuti al tutorial dedicato a Mio EBSCOhost, verranno fornite le istruzioni per la configurazione e lutilizzo ottimizzato.
Innovazioni versione 4 Bari, 17 ottobre Innovazioni versione 4 Il menù dinamico secondo logica operativa Il ruolo dei Ruoli Facilitare la scelta.
Istituto degli InnocentiRegione Molise C orso di formazione La comunicazione pubblica La redazione web Campobasso 12/13 Aprile 2004.
Gruppo 4: Gelmi Martina, Morelato Francesca, Parisi Elisa La mia scuola ha un sito Web: modelli per la qualità dei siti (Ingegneria del Web)
Internet Explorer 8.0: Gestione centralizzata tramite Group Policy
KNOwledge Store. INSTALLAZIONE KNOS 1.Architettura dellapplicazione 2.Prerequisiti hardware 3.Prerequisiti software 4.Installazione ruoli e funzionalità
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
Le reti informatiche Modulo 7. Internet Il browser La navigazione Motori di ricerca Raccogliere dati La stampa sommario.
Attribution-NonCommercial-ShareAlike Le novità
Attribution-NonCommercial-ShareAlike Le novità
Programma Cloud Partner Cloud Essentials Pack: Attivazione passo per passo Cloud Accelerate: Attivazione passo per passo Cloud Partner: Modello di Business.
Scoprirete che su Office non si può solo contare ma anche sviluppare.
Approfondimenti sui Microsoft Security Bulletin marzo 2005.
©2003 Genesys Telecommunications Laboratories, Inc. Genesys Enterprise Telephony Software (GETS) Stefano Galli Genesys Sales Consultant Stefano Galli Genesys.
Internet Explorer 8.0: Architettura e funzionalità di sicurezza Renato Francesco Giorgini Evangelist IT Pro
IIS7 Media Services Piergiorgio Malusardi IT Pro Evangelist
Visual Studio Tools for Office: Developer Solutions Platform Fulvio Giaccari MCSD.NET / MCT Responsabile Usergroup ShareOffice Blog:
Approfondimenti sui Microsoft Security Bulletin ottobre 2005
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
soluzioni professionali
Negli ultimi anni, la richiesta di poter controllare in remoto la strumentazione e cresciuta rapidamente I miglioramenti nell’hardware e nel software insieme.
Francesca Di Massimo Security Lead Microsoft Italia Catania 22 settembre 2006 La Strategia Microsoft per la sicurezza dei sistemi.
Azure: Mobile Services e Notification Hub ANDREA GIUNTA.
Approfondimenti sui Microsoft Security Bulletin luglio 2005 Feliciano Intini, CISSP-ISSAP, MCSE Premier Center for Security - Microsoft Services Italia.
Office WPC049 Strumenti di supporto e analisi per Office 365
ADO Per gestire i database con tecnologia ASP si utilizzano strumenti ADO (ActiveX Data Objects): un'architettura che fornisce oggetti.
Transcript della presentazione:

Approfondimenti sui Microsoft Security Bulletin giugno 2005 Feliciano Intini, CISSP-ISSAP, MCSE Premier Center for Security - Microsoft Services Italia

Agenda Emissione di Sicurezza di giugno 2005 Emissione di Sicurezza di giugno 2005 Bollettini di Sicurezza Bollettini di Sicurezza Nuovi: MS05-025/MS Nuovi: MS05-025/MS Riemessi: MS02-035, MS05-004, MS Riemessi: MS02-035, MS05-004, MS Malicious Software Removal Tools di giugno Malicious Software Removal Tools di giugno Nuovi strumenti per il Security Update Management: Nuovi strumenti per il Security Update Management: Windows Server Update Services (WSUS) e Microsoft Update (MU) Windows Server Update Services (WSUS) e Microsoft Update (MU) Risorse ed Eventi Risorse ed Eventi

MAXIMUM SEVERITY BULLETIN NUMBER PRODUCTS AFFECTED IMPACT CriticalMS Microsoft Windows Remote Code Execution CriticalMS Microsoft Windows Remote Code Execution CriticalMS Microsoft Windows Remote Code Execution ImportantMS Microsoft Windows Remote Code Execution ImportantMS Microsoft Exchange Remote Code Execution ImportantMS Microsoft Windows Remote Code Execution ImportantMS Microsoft Windows Remote Code Execution ModerateMS Microsoft Windows Spoofing ModerateMS Information Disclosure ModerateMS Microsoft ISA Server Elevation of Privilege Emissione di Sicurezza giugno 2005

MS05-025: Introduzione Cumulative Security Update for Internet Explorer (883939) Cumulative Security Update for Internet Explorer (883939) Livello di gravità massimo: Critico Livello di gravità massimo: Critico Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Le versioni attualmente supportate di Internet Explorer Le versioni attualmente supportate di Internet Explorer IE 5.01 SP3 su Windows 2000 SP3 IE 5.01 SP3 su Windows 2000 SP3 IE 5.01 SP4 su Windows 2000 SP4 IE 5.01 SP4 su Windows 2000 SP4 IE 5.5 SP2 su Windows ME IE 5.5 SP2 su Windows ME IE 6.0 SP1 su Windows 2000 SP3/SP4 e Windows XP SP1 IE 6.0 SP1 su Windows 2000 SP3/SP4 e Windows XP SP1 IE 6.0 su Windows XP SP2 IE 6.0 su Windows XP SP2 IE 6.0 su Windows Server 2003 Gold/SP1 IE 6.0 su Windows Server 2003 Gold/SP1

MS05-025: Analisi di rischio PNG Image Rendering Memory Corruption Vulnerability - CAN PNG Image Rendering Memory Corruption Vulnerability - CAN Unchecked buffer nella libreria di gestione delle immagini PNG Unchecked buffer nella libreria di gestione delle immagini PNG Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Pagina HTML su web o via Pagina HTML su web o via Attacco autenticato: NO Attacco autenticato: NO Privilegi ottenibili: Utente loggato Privilegi ottenibili: Utente loggato

MS05-025: Fattori mitiganti PNG Image Rendering Memory Corruption Vulnerability - CAN PNG Image Rendering Memory Corruption Vulnerability - CAN lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso leventuale codice è limitato dal contesto di sicurezza dellutente loggato leventuale codice è limitato dal contesto di sicurezza dellutente loggato i rischi tramite un vettore HTML sono ridotti se: i rischi tramite un vettore HTML sono ridotti se: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default

MS05-025: Soluzioni alternative PNG Image Rendering Memory Corruption Vulnerability - CAN PNG Image Rendering Memory Corruption Vulnerability - CAN Leggere le in formato solo testo Leggere le in formato solo testo Disabilitare il rendering delle immagini PNG Disabilitare il rendering delle immagini PNG deregistrando la dll pngfilt.dll deregistrando la dll pngfilt.dll Bloccare il rendering delle immagini PNG Bloccare il rendering delle immagini PNG utilizzando le Software Restriction Policy utilizzando le Software Restriction Policy

MS05-026: Introduzione Vulnerability in HTML Help Could Allow Remote Code Execution (896358) Vulnerability in HTML Help Could Allow Remote Code Execution (896358) Livello di gravità massimo: Critico Livello di gravità massimo: Critico Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Tutte le versioni attualmente supportate di Windows Tutte le versioni attualmente supportate di Windows Per Windows Server 2003 SP1 la gravità massima è Importante Per Windows Server 2003 SP1 la gravità massima è Importante

MS05-026: Analisi di rischio HTML Help Vulnerability - CAN HTML Help Vulnerability - CAN Errore di validazione nei dati di ingresso da parte del componente HTML Help Errore di validazione nei dati di ingresso da parte del componente HTML Help Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Pagina HTML su web o via Pagina HTML su web o via Attacco autenticato: NO Attacco autenticato: NO Privilegi ottenibili: Utente loggato Privilegi ottenibili: Utente loggato

MS05-026: Fattori mitiganti Windows Server 2003 SP1 limita il protocollo InfoTech Windows Server 2003 SP1 limita il protocollo InfoTech lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso leventuale codice è limitato dal contesto di sicurezza dellutente loggato leventuale codice è limitato dal contesto di sicurezza dellutente loggato la lettura di HTML nella zona Restricted sites aiuta a ridurre gli attacchi la lettura di HTML nella zona Restricted sites aiuta a ridurre gli attacchi Outlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook 98 e Outlook 2000 con Outlook Security Update (OESU) Outlook 98 e Outlook 2000 con Outlook Security Update (OESU) Outlook Express 5.5 con MS Outlook Express 5.5 con MS Inoltre, i rischi tramite un vettore HTML sono ridotti se: Inoltre, i rischi tramite un vettore HTML sono ridotti se: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default

MS05-026: Soluzioni alternative Disabilitare il protocollo InfoTech Disabilitare il protocollo InfoTech deregistrando la dll itss.dll deregistrando la dll itss.dll

MS05-027: Introduzione Vulnerability in Server Message Block Could Allow Remote Code Execution (896422) Vulnerability in Server Message Block Could Allow Remote Code Execution (896422) Livello di gravità massimo: Critico Livello di gravità massimo: Critico Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Tutte le versioni attualmente supportate di Windows Tutte le versioni attualmente supportate di Windows Tranne Windows 98, 98SE ed ME Tranne Windows 98, 98SE ed ME

MS05-027: Analisi di rischio SMB Vulnerability - CAN SMB Vulnerability - CAN Errori di validazione dei pacchetti SMB da parte del sistema Errori di validazione dei pacchetti SMB da parte del sistema Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Pacchetti SMB malformati Pacchetti SMB malformati Attacco autenticato: NO Attacco autenticato: NO Privilegi ottenibili: LocalSystem Privilegi ottenibili: LocalSystem

MS05-027: Fattori mitiganti Lattacco più probabile è un DoS Lattacco più probabile è un DoS Le best practice di sicurezza perimetrale dovrebbero difendere da attacchi esterni Le best practice di sicurezza perimetrale dovrebbero difendere da attacchi esterni

MS05-027: Soluzioni alternative Bloccare le porte TCP 139 e 445 Bloccare le porte TCP 139 e 445 sul firewall perimetrale sul firewall perimetrale usando un personal firewall usando un personal firewall Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1; ICF su Windows XP SP1 Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1; ICF su Windows XP SP1 usando il TCP/IP Filtering usando il TCP/IP Filtering usando i filtri IPSEC usando i filtri IPSEC

MS05-028: Introduzione Vulnerability in Web Client Service Could Allow Remote Code Execution (896426) Vulnerability in Web Client Service Could Allow Remote Code Execution (896426) Livello di gravità massimo: Importante Livello di gravità massimo: Importante Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Windows XP Sp1: importante Windows XP Sp1: importante Windows Server 2003: moderata Windows Server 2003: moderata

MS05-028: Analisi di rischio Web Client Vulnerability - CAN Web Client Vulnerability - CAN Unchecked buffer nel servizio WebClient Unchecked buffer nel servizio WebClient Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: SI Attacco autenticato: SI Privilegi ottenibili: LocalSystem Privilegi ottenibili: LocalSystem

MS05-028: Fattori mitiganti Lattacco più probabile è un DoS Lattacco più probabile è un DoS Le best practice di sicurezza perimetrale dovrebbero difendere da attacchi esterni Le best practice di sicurezza perimetrale dovrebbero difendere da attacchi esterni Lattacco richiede lautenticazione Lattacco richiede lautenticazione Su Windows Server 2003, il servizio WebClient è disabilitato Su Windows Server 2003, il servizio WebClient è disabilitato

MS05-028: Soluzioni alternative Disabilitare il servizio WebClient Disabilitare il servizio WebClient Bloccare le porte TCP 139 e 445 Bloccare le porte TCP 139 e 445 sul firewall perimetrale sul firewall perimetrale usando un personal firewall usando un personal firewall Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1; ICF su Windows XP SP1 Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1; ICF su Windows XP SP1 usando il TCP/IP Filtering usando il TCP/IP Filtering usando i filtri IPSEC usando i filtri IPSEC

MS05-029: Introduzione Vulnerability in Outlook Web Access for Exchange Server 5.5 Could Allow Cross- Site Scripting Attacks (895179) Vulnerability in Outlook Web Access for Exchange Server 5.5 Could Allow Cross- Site Scripting Attacks (895179) Livello di gravità massimo: Importante Livello di gravità massimo: Importante Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Exchange Server 5.5 SP4 Exchange Server 5.5 SP4

MS05-029: Analisi di rischio Exchange Server Outlook Web Access Vulnerability - CAN Exchange Server Outlook Web Access Vulnerability - CAN vulnerabilità di tipo Cross-site Scripting vulnerabilità di tipo Cross-site Scripting Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: No Attacco autenticato: No Privilegi ottenibili: utente loggato Privilegi ottenibili: utente loggato

MS05-029: Fattori mitiganti Lutente deve essere loggato su OWA Lutente deve essere loggato su OWA Le versioni più recenti di OWA non sono interessate dalla vulnerabilità: Le versioni più recenti di OWA non sono interessate dalla vulnerabilità: OWA per Exchange 2000 con lUpdate Rollup post-SP3 (agosto 2004) OWA per Exchange 2000 con lUpdate Rollup post-SP3 (agosto 2004) OWA per Exchange Server 2003 OWA per Exchange Server 2003 OWA per Exchange Server 2003 SP1 OWA per Exchange Server 2003 SP1

MS05-029: Soluzioni alternative Disabilitare/disinstallare OWA se non necessario Disabilitare/disinstallare OWA se non necessario Modificare la pagina Read.asp per modificare la gestione delle mail HTML Modificare la pagina Read.asp per modificare la gestione delle mail HTML

MS05-030: Introduzione Vulnerability in Outlook Express Could Allow Remote Code Execution (897715) Vulnerability in Outlook Express Could Allow Remote Code Execution (897715) Livello di gravità massimo: Importante Livello di gravità massimo: Importante Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Tutte le versioni attualmente supportate di Outlook Express Tutte le versioni attualmente supportate di Outlook Express tranne quelle presenti su Windows XP SP2 e Windows Server 2003 SP1 tranne quelle presenti su Windows XP SP2 e Windows Server 2003 SP1

MS05-030: Analisi di rischio Outlook Express News Reading Vulnerability - CAN Outlook Express News Reading Vulnerability - CAN Unchecked buffer in una funzione NNTP di OE Unchecked buffer in una funzione NNTP di OE Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: No Attacco autenticato: No Privilegi ottenibili: utente loggato Privilegi ottenibili: utente loggato

MS05-030: Fattori mitiganti Lutente deve essere indotto ad operare diverse interazioni per subire lattacco Lutente deve essere indotto ad operare diverse interazioni per subire lattacco leventuale codice è limitato dal contesto di sicurezza dellutente loggato leventuale codice è limitato dal contesto di sicurezza dellutente loggato

MS05-030: Soluzioni alternative Non connettersi a server NNTP non affidabili Non connettersi a server NNTP non affidabili Bloccare le porte TCP/UDP 119 o filtrarle solo verso i server NNTP affidabili Bloccare le porte TCP/UDP 119 o filtrarle solo verso i server NNTP affidabili sul firewall perimetrale sul firewall perimetrale usando un personal firewall usando un personal firewall Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1 Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1 usando i filtri IPSEC usando i filtri IPSEC

MS05-031: Introduzione Vulnerability in Step-by-Step Interactive Training Could Allow Remote Code Execution (898458) Vulnerability in Step-by-Step Interactive Training Could Allow Remote Code Execution (898458) Livello di gravità massimo: Importante Livello di gravità massimo: Importante Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Step-by-Step Interactive Training presente su tutte le versioni attualmente supportate di Windows Step-by-Step Interactive Training presente su tutte le versioni attualmente supportate di Windows

MS05-031: Analisi di rischio Interactive Training Vulnerability - CAN Interactive Training Vulnerability - CAN Unchecked buffer nel processo usato per la convalida dei file di bookmark link Unchecked buffer nel processo usato per la convalida dei file di bookmark link Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: No Attacco autenticato: No Privilegi ottenibili: utente loggato Privilegi ottenibili: utente loggato

MS05-031: Fattori mitiganti lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso, o ad aprire un allegato lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso, o ad aprire un allegato leventuale codice è limitato dal contesto di sicurezza dellutente loggato leventuale codice è limitato dal contesto di sicurezza dellutente loggato utilizzare cautela nellapertura file anomali come allegati (.cbo,.cbl,.cbm) o provenienti da fonti inaffidabili utilizzare cautela nellapertura file anomali come allegati (.cbo,.cbl,.cbm) o provenienti da fonti inaffidabili la lettura di HTML nella zona Restricted sites aiuta a ridurre gli attacchi la lettura di HTML nella zona Restricted sites aiuta a ridurre gli attacchi Outlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook 98 e Outlook 2000 con Outlook Security Update (OESU) Outlook 98 e Outlook 2000 con Outlook Security Update (OESU) Outlook Express 5.5 con MS Outlook Express 5.5 con MS Inoltre, i rischi tramite un vettore HTML sono ridotti se: Inoltre, i rischi tramite un vettore HTML sono ridotti se: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default

MS05-031: Soluzioni alternative Disabilitare gli handler utilizzati per aprire i file dei bookmark link, tramte modifica del registry Disabilitare gli handler utilizzati per aprire i file dei bookmark link, tramte modifica del registry Non aprire allegati con estensione.cbo/.cbl/.cbm e considerare queste estensioni come unsafe nella gestione di allegati Non aprire allegati con estensione.cbo/.cbl/.cbm e considerare queste estensioni come unsafe nella gestione di allegati Rimuovere il componente Step-by-Step Interactive Training Rimuovere il componente Step-by-Step Interactive Training Cancellare o rimuovere il file Orun32.ini Cancellare o rimuovere il file Orun32.ini

Bollettini MS05-032, 033, 034 Gravità Moderata MAXIMUM SEVERITY BULLETIN NUMBER PRODUCTS AFFECTED IMPACT ModerateMS MS Windows (Microsoft Agent ActiveX) Spoofing ModerateMS MS Windows and MS Windows Services for UNIX (Telnet Client) Information Disclosure ModerateMS Microsoft ISA Server 2000 SP2, Microsoft Small Business Server Elevation of Privilege

Strumenti per il rilevamento MBSA MBSA MS – MS05-028, MS (con Exchange), MS05-032, MS (Windows) MS – MS05-028, MS (con Exchange), MS05-032, MS (Windows) MS MS EST EST MS (senza Exchange), MS05-030, MS05-031, MS (Services for UNIX), MS MS (senza Exchange), MS05-030, MS05-031, MS (Services for UNIX), MS MS (versione di Aprile) MS (versione di Aprile) WSUS/SUS WSUS/SUS MS – MS05-028, MS – MS05-032, MS (Windows) MS – MS05-028, MS – MS05-032, MS (Windows) MS05-004, MS MS05-004, MS SMS 2.0 / 2003 SMS 2.0 / 2003 Security Update Inventory Tool: Security Update Inventory Tool: MS – MS05-028, MS (con Exchange), MS05-032, MS (Windows) MS – MS05-028, MS (con Exchange), MS05-032, MS (Windows) MS MS Extended Security Update Scan Tool: Extended Security Update Scan Tool: MS (senza Exchange), MS05-030, MS05-031, MS (Services for UNIX), MS MS (senza Exchange), MS05-030, MS05-031, MS (Services for UNIX), MS MS MS05-004

Strumenti per il deployment WSUS/SUS WSUS/SUS MS – MS05-028, MS – MS05-032, MS (Windows) MS – MS05-028, MS – MS05-032, MS (Windows) MS05-004, MS MS05-004, MS SMS SMS Tutti Tutti

Note di Deployment Informazioni sul restart e la disinstallazione: Informazioni sul restart e la disinstallazione: BulletinRestartUninstall MS05-025YesYes MS May be required Yes MS05-027YesYes MS05-028YesYes MS Yes MS Yes MS Yes MS05-032YesYes MS Yes MS Yes

Note di Deployment Aggiornamenti sostituiti Aggiornamenti sostituiti MS05-025: MS MS05-025: MS MS05-026: vedere bollettino MS05-026: vedere bollettino MS05-027: vedere bollettino MS05-027: vedere bollettino MS05-030: MS MS05-030: MS04-018

Modifiche di funzionalità MS MS Miglioramenti al pop-up blocker Miglioramenti al pop-up blocker Miglioramenti al rendering di immagini (e.g. GIF, BMP) Miglioramenti al rendering di immagini (e.g. GIF, BMP) Killbit per il controllo Microsoft DigWebX ActiveX Killbit per il controllo Microsoft DigWebX ActiveX Killbit per il controllo Microsoft MsnPUpld ActiveX Killbit per il controllo Microsoft MsnPUpld ActiveX MS MS Limita il protocollo InfoTech solo alla Local Machine Zone Limita il protocollo InfoTech solo alla Local Machine Zone Altre informazioni nellarticolo di Knowledge Base Altre informazioni nellarticolo di Knowledge Base

Modifiche di funzionalità (2) MS MS I Bookmark link creati prima dellaggiornamento di sicurezza non funzionano più correttamente: è necessario ricrearli. I Bookmark link creati prima dellaggiornamento di sicurezza non funzionano più correttamente: è necessario ricrearli. MS MS Killbit per la versione 1.5 del controllo Microsoft Agent ActiveX Killbit per la versione 1.5 del controllo Microsoft Agent ActiveX MS MS Nuova chiave di registry per permettere la condivisione esplicita delle variabili di ambiente Nuova chiave di registry per permettere la condivisione esplicita delle variabili di ambiente Altre informazioni nellarticolo di Knowledge Base Altre informazioni nellarticolo di Knowledge Base

Bollettini di giugno 2005 Riemissioni BULLETIN NUMBER PRODUCTS AFFECTED (re- release only) REASONRECOMMENDATION MS Microsoft SQL Server 7, including Microsoft Data Engine 1.0 (MSDE 1.0) and Microsoft SQL Server 2000 Il Tool non operava la scansione in tutte le posizioni necessarie Rilanciare il nuovo tool, se necessario MS NET Framework 1.0 Service Pack 3 for Windows XP Tablet PC Edition and.NET Framework 1.0 Service Pack 3 for Windows XP Media Center Edition Laggiornamento non riusciva ad essere installato utilizzando SMS o AutoUpdate Applicare la nuova versione dellaggiornamento, se necessario MS Microsoft Windows 2000, Windows XP, Windows XP 64-bit Edition, Windows Server 2003 Problemi di connettività di rete dopo linstallazione dellaggiornamento Applicare la nuova versione dellaggiornamento

Malicious Software Removal Tool (Aggiornamento) La 6a emissione del tool aggiunge la capacità di rimozione di altri malware: La 6a emissione del tool aggiunge la capacità di rimozione di altri malware: Worm ASN.1 e varianti di Spybot, Kelvir, Lovgate, Mytob Worm ASN.1 e varianti di Spybot, Kelvir, Lovgate, Mytob Come sempre è disponibile: Come sempre è disponibile: Come aggiornamento critico su Windows Update o Automatic Update per gli utenti Windows XP Come aggiornamento critico su Windows Update o Automatic Update per gli utenti Windows XP Nota: distribuile tramite WSUS, e NON tramite SUS 1.0 Nota: distribuile tramite WSUS, e NON tramite SUS 1.0 Download dal Microsoft Download Center ( Download dal Microsoft Download Center ( Come controllo ActiveX su Come controllo ActiveX su

Nuovi strumenti per il Security Update Management Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Componente di Windows Server 2003 per lUpdate management Componente di Windows Server 2003 per lUpdate management Permette di operare facilmente lassessment, il controllo e lautomazione del deployment di aggiornamenti relativi al software Microsoft. Permette di operare facilmente lassessment, il controllo e lautomazione del deployment di aggiornamenti relativi al software Microsoft. Agevola il rafforzamento della piattaforma Windows minimizzando il downtime dei sistemi. Agevola il rafforzamento della piattaforma Windows minimizzando il downtime dei sistemi. Microsoft Update (MU) Microsoft Update (MU) Nuova generazione dei servizi di aggiornamento rispetto a Windows Update (WU). Nuova generazione dei servizi di aggiornamento rispetto a Windows Update (WU). Miglioramenti rispetto a WU tramite laggiunta di aggiornamenti ad altà priorità per Office ed altre applicazioni Microsoft. Miglioramenti rispetto a WU tramite laggiunta di aggiornamenti ad altà priorità per Office ed altre applicazioni Microsoft. Rilasciati lo scorso 6 giugno 2005 Rilasciati lo scorso 6 giugno 2005

Prodotti supportati da WSUS/MU La gestione degli aggiornamenti di WSUS/MU attualmente supporta i seguenti prodotti: La gestione degli aggiornamenti di WSUS/MU attualmente supporta i seguenti prodotti: Windows XP, Windows 2000 SP3, Windows Server 2003 Windows XP, Windows 2000 SP3, Windows Server 2003 Office XP, Office 2003 Office XP, Office 2003 SQL Server 2000 SP4 SQL Server 2000 SP4 Exchange Server 2000, Exchange Server 2003 Exchange Server 2000, Exchange Server 2003 update.microsoft.com/microsoftupdate Altre risorse: Altre risorse: 06UpdateManagement.mspx 06UpdateManagement.mspx ologies/featured/wsus/default.mspx ologies/featured/wsus/default.mspx Verso metà luglio 2005 verranno rilasciati: Verso metà luglio 2005 verranno rilasciati: Microsoft Baseline Security Analyzer 2.0 Microsoft Baseline Security Analyzer 2.0 SMS 2003 Inventory Tool for Microsoft Updates SMS 2003 Inventory Tool for Microsoft Updates

Nuove risorse informative MSN Security Alerts: MSN Security Alerts: Aggiunta una nuova categoria security all MSN Alerts Service: Aggiunta una nuova categoria security all MSN Alerts Service: Security bulletin release notifications Security bulletin release notifications Security incident updates Security incident updates Lutente di MSN Messenger riceve un popup quando è disponibile una nuova informazione Lutente di MSN Messenger riceve un popup quando è disponibile una nuova informazione RSS feed per bollettini di sicurezza a livello consumer: RSS feed per bollettini di sicurezza a livello consumer: MSRC Blog su TechNet: MSRC Blog su TechNet: Introdotto a febbraio in occasione dell RSA Conference Introdotto a febbraio in occasione dell RSA Conference Grazie a dei riscontri molto positivi è stato posizionato in modo permanente su TechNet Grazie a dei riscontri molto positivi è stato posizionato in modo permanente su TechNet

Riepilogo delle risorse per tenersi informati sui bollettini di sicurezza Preavviso sul web nellarea Technet/Security Preavviso sul web nellarea Technet/Security Invio delle notifiche sui bollettini e advisory Invio delle notifiche sui bollettini e advisory Microsoft Security Notification Service Microsoft Security Notification Service MS Security Notification Service: Comprehensive Version MS Security Notification Service: Comprehensive Version Modificate il vostro profilo Passport iscrivendovi alle newsletter con il titolo indicato Modificate il vostro profilo Passport iscrivendovi alle newsletter con il titolo indicato Ricezione news via RSS Ricezione news via RSS RSS Security Bulletin Feed RSS Security Bulletin Feed Ricerca di un bollettino Ricerca di un bollettino Ricerca di un advisory Ricerca di un advisory Webcast di approfondimento Webcast di approfondimento

Risorse utili Sito Sicurezza Sito Sicurezza Inglese Inglese Italiano Italiano Security Guidance Center Security Guidance Center Inglese Inglese Italiano Italiano Security Newsletter Security Newsletter Windows XP Service Pack 2 Windows XP Service Pack Windows Server 2003 Service Pack 1 servicepack/default.mspx Windows Server 2003 Service Pack 1 servicepack/default.mspx servicepack/default.mspx servicepack/default.mspx

Prossimi Eventi Registratevi per i prossimi Webcast di approfondimento sui Security Bulletin Registratevi per i prossimi Webcast di approfondimento sui Security Bulletin Ogni venerdì successivo al 2° martedì di ogni mese (prossimo: 15 luglio 2005) Ogni venerdì successivo al 2° martedì di ogni mese (prossimo: 15 luglio 2005) t.mspx t.mspx t.mspx t.mspx Webcast già erogati: Webcast già erogati: ti.mspx ti.mspx ti.mspx ti.mspx