Approfondimenti sui Microsoft Security Bulletin giugno 2005 Feliciano Intini, CISSP-ISSAP, MCSE Premier Center for Security - Microsoft Services Italia
Agenda Emissione di Sicurezza di giugno 2005 Emissione di Sicurezza di giugno 2005 Bollettini di Sicurezza Bollettini di Sicurezza Nuovi: MS05-025/MS Nuovi: MS05-025/MS Riemessi: MS02-035, MS05-004, MS Riemessi: MS02-035, MS05-004, MS Malicious Software Removal Tools di giugno Malicious Software Removal Tools di giugno Nuovi strumenti per il Security Update Management: Nuovi strumenti per il Security Update Management: Windows Server Update Services (WSUS) e Microsoft Update (MU) Windows Server Update Services (WSUS) e Microsoft Update (MU) Risorse ed Eventi Risorse ed Eventi
MAXIMUM SEVERITY BULLETIN NUMBER PRODUCTS AFFECTED IMPACT CriticalMS Microsoft Windows Remote Code Execution CriticalMS Microsoft Windows Remote Code Execution CriticalMS Microsoft Windows Remote Code Execution ImportantMS Microsoft Windows Remote Code Execution ImportantMS Microsoft Exchange Remote Code Execution ImportantMS Microsoft Windows Remote Code Execution ImportantMS Microsoft Windows Remote Code Execution ModerateMS Microsoft Windows Spoofing ModerateMS Information Disclosure ModerateMS Microsoft ISA Server Elevation of Privilege Emissione di Sicurezza giugno 2005
MS05-025: Introduzione Cumulative Security Update for Internet Explorer (883939) Cumulative Security Update for Internet Explorer (883939) Livello di gravità massimo: Critico Livello di gravità massimo: Critico Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Le versioni attualmente supportate di Internet Explorer Le versioni attualmente supportate di Internet Explorer IE 5.01 SP3 su Windows 2000 SP3 IE 5.01 SP3 su Windows 2000 SP3 IE 5.01 SP4 su Windows 2000 SP4 IE 5.01 SP4 su Windows 2000 SP4 IE 5.5 SP2 su Windows ME IE 5.5 SP2 su Windows ME IE 6.0 SP1 su Windows 2000 SP3/SP4 e Windows XP SP1 IE 6.0 SP1 su Windows 2000 SP3/SP4 e Windows XP SP1 IE 6.0 su Windows XP SP2 IE 6.0 su Windows XP SP2 IE 6.0 su Windows Server 2003 Gold/SP1 IE 6.0 su Windows Server 2003 Gold/SP1
MS05-025: Analisi di rischio PNG Image Rendering Memory Corruption Vulnerability - CAN PNG Image Rendering Memory Corruption Vulnerability - CAN Unchecked buffer nella libreria di gestione delle immagini PNG Unchecked buffer nella libreria di gestione delle immagini PNG Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Pagina HTML su web o via Pagina HTML su web o via Attacco autenticato: NO Attacco autenticato: NO Privilegi ottenibili: Utente loggato Privilegi ottenibili: Utente loggato
MS05-025: Fattori mitiganti PNG Image Rendering Memory Corruption Vulnerability - CAN PNG Image Rendering Memory Corruption Vulnerability - CAN lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso leventuale codice è limitato dal contesto di sicurezza dellutente loggato leventuale codice è limitato dal contesto di sicurezza dellutente loggato i rischi tramite un vettore HTML sono ridotti se: i rischi tramite un vettore HTML sono ridotti se: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default
MS05-025: Soluzioni alternative PNG Image Rendering Memory Corruption Vulnerability - CAN PNG Image Rendering Memory Corruption Vulnerability - CAN Leggere le in formato solo testo Leggere le in formato solo testo Disabilitare il rendering delle immagini PNG Disabilitare il rendering delle immagini PNG deregistrando la dll pngfilt.dll deregistrando la dll pngfilt.dll Bloccare il rendering delle immagini PNG Bloccare il rendering delle immagini PNG utilizzando le Software Restriction Policy utilizzando le Software Restriction Policy
MS05-026: Introduzione Vulnerability in HTML Help Could Allow Remote Code Execution (896358) Vulnerability in HTML Help Could Allow Remote Code Execution (896358) Livello di gravità massimo: Critico Livello di gravità massimo: Critico Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Tutte le versioni attualmente supportate di Windows Tutte le versioni attualmente supportate di Windows Per Windows Server 2003 SP1 la gravità massima è Importante Per Windows Server 2003 SP1 la gravità massima è Importante
MS05-026: Analisi di rischio HTML Help Vulnerability - CAN HTML Help Vulnerability - CAN Errore di validazione nei dati di ingresso da parte del componente HTML Help Errore di validazione nei dati di ingresso da parte del componente HTML Help Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Pagina HTML su web o via Pagina HTML su web o via Attacco autenticato: NO Attacco autenticato: NO Privilegi ottenibili: Utente loggato Privilegi ottenibili: Utente loggato
MS05-026: Fattori mitiganti Windows Server 2003 SP1 limita il protocollo InfoTech Windows Server 2003 SP1 limita il protocollo InfoTech lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso leventuale codice è limitato dal contesto di sicurezza dellutente loggato leventuale codice è limitato dal contesto di sicurezza dellutente loggato la lettura di HTML nella zona Restricted sites aiuta a ridurre gli attacchi la lettura di HTML nella zona Restricted sites aiuta a ridurre gli attacchi Outlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook 98 e Outlook 2000 con Outlook Security Update (OESU) Outlook 98 e Outlook 2000 con Outlook Security Update (OESU) Outlook Express 5.5 con MS Outlook Express 5.5 con MS Inoltre, i rischi tramite un vettore HTML sono ridotti se: Inoltre, i rischi tramite un vettore HTML sono ridotti se: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default
MS05-026: Soluzioni alternative Disabilitare il protocollo InfoTech Disabilitare il protocollo InfoTech deregistrando la dll itss.dll deregistrando la dll itss.dll
MS05-027: Introduzione Vulnerability in Server Message Block Could Allow Remote Code Execution (896422) Vulnerability in Server Message Block Could Allow Remote Code Execution (896422) Livello di gravità massimo: Critico Livello di gravità massimo: Critico Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Tutte le versioni attualmente supportate di Windows Tutte le versioni attualmente supportate di Windows Tranne Windows 98, 98SE ed ME Tranne Windows 98, 98SE ed ME
MS05-027: Analisi di rischio SMB Vulnerability - CAN SMB Vulnerability - CAN Errori di validazione dei pacchetti SMB da parte del sistema Errori di validazione dei pacchetti SMB da parte del sistema Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Pacchetti SMB malformati Pacchetti SMB malformati Attacco autenticato: NO Attacco autenticato: NO Privilegi ottenibili: LocalSystem Privilegi ottenibili: LocalSystem
MS05-027: Fattori mitiganti Lattacco più probabile è un DoS Lattacco più probabile è un DoS Le best practice di sicurezza perimetrale dovrebbero difendere da attacchi esterni Le best practice di sicurezza perimetrale dovrebbero difendere da attacchi esterni
MS05-027: Soluzioni alternative Bloccare le porte TCP 139 e 445 Bloccare le porte TCP 139 e 445 sul firewall perimetrale sul firewall perimetrale usando un personal firewall usando un personal firewall Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1; ICF su Windows XP SP1 Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1; ICF su Windows XP SP1 usando il TCP/IP Filtering usando il TCP/IP Filtering usando i filtri IPSEC usando i filtri IPSEC
MS05-028: Introduzione Vulnerability in Web Client Service Could Allow Remote Code Execution (896426) Vulnerability in Web Client Service Could Allow Remote Code Execution (896426) Livello di gravità massimo: Importante Livello di gravità massimo: Importante Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Windows XP Sp1: importante Windows XP Sp1: importante Windows Server 2003: moderata Windows Server 2003: moderata
MS05-028: Analisi di rischio Web Client Vulnerability - CAN Web Client Vulnerability - CAN Unchecked buffer nel servizio WebClient Unchecked buffer nel servizio WebClient Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: SI Attacco autenticato: SI Privilegi ottenibili: LocalSystem Privilegi ottenibili: LocalSystem
MS05-028: Fattori mitiganti Lattacco più probabile è un DoS Lattacco più probabile è un DoS Le best practice di sicurezza perimetrale dovrebbero difendere da attacchi esterni Le best practice di sicurezza perimetrale dovrebbero difendere da attacchi esterni Lattacco richiede lautenticazione Lattacco richiede lautenticazione Su Windows Server 2003, il servizio WebClient è disabilitato Su Windows Server 2003, il servizio WebClient è disabilitato
MS05-028: Soluzioni alternative Disabilitare il servizio WebClient Disabilitare il servizio WebClient Bloccare le porte TCP 139 e 445 Bloccare le porte TCP 139 e 445 sul firewall perimetrale sul firewall perimetrale usando un personal firewall usando un personal firewall Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1; ICF su Windows XP SP1 Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1; ICF su Windows XP SP1 usando il TCP/IP Filtering usando il TCP/IP Filtering usando i filtri IPSEC usando i filtri IPSEC
MS05-029: Introduzione Vulnerability in Outlook Web Access for Exchange Server 5.5 Could Allow Cross- Site Scripting Attacks (895179) Vulnerability in Outlook Web Access for Exchange Server 5.5 Could Allow Cross- Site Scripting Attacks (895179) Livello di gravità massimo: Importante Livello di gravità massimo: Importante Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Exchange Server 5.5 SP4 Exchange Server 5.5 SP4
MS05-029: Analisi di rischio Exchange Server Outlook Web Access Vulnerability - CAN Exchange Server Outlook Web Access Vulnerability - CAN vulnerabilità di tipo Cross-site Scripting vulnerabilità di tipo Cross-site Scripting Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: No Attacco autenticato: No Privilegi ottenibili: utente loggato Privilegi ottenibili: utente loggato
MS05-029: Fattori mitiganti Lutente deve essere loggato su OWA Lutente deve essere loggato su OWA Le versioni più recenti di OWA non sono interessate dalla vulnerabilità: Le versioni più recenti di OWA non sono interessate dalla vulnerabilità: OWA per Exchange 2000 con lUpdate Rollup post-SP3 (agosto 2004) OWA per Exchange 2000 con lUpdate Rollup post-SP3 (agosto 2004) OWA per Exchange Server 2003 OWA per Exchange Server 2003 OWA per Exchange Server 2003 SP1 OWA per Exchange Server 2003 SP1
MS05-029: Soluzioni alternative Disabilitare/disinstallare OWA se non necessario Disabilitare/disinstallare OWA se non necessario Modificare la pagina Read.asp per modificare la gestione delle mail HTML Modificare la pagina Read.asp per modificare la gestione delle mail HTML
MS05-030: Introduzione Vulnerability in Outlook Express Could Allow Remote Code Execution (897715) Vulnerability in Outlook Express Could Allow Remote Code Execution (897715) Livello di gravità massimo: Importante Livello di gravità massimo: Importante Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Tutte le versioni attualmente supportate di Outlook Express Tutte le versioni attualmente supportate di Outlook Express tranne quelle presenti su Windows XP SP2 e Windows Server 2003 SP1 tranne quelle presenti su Windows XP SP2 e Windows Server 2003 SP1
MS05-030: Analisi di rischio Outlook Express News Reading Vulnerability - CAN Outlook Express News Reading Vulnerability - CAN Unchecked buffer in una funzione NNTP di OE Unchecked buffer in una funzione NNTP di OE Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: No Attacco autenticato: No Privilegi ottenibili: utente loggato Privilegi ottenibili: utente loggato
MS05-030: Fattori mitiganti Lutente deve essere indotto ad operare diverse interazioni per subire lattacco Lutente deve essere indotto ad operare diverse interazioni per subire lattacco leventuale codice è limitato dal contesto di sicurezza dellutente loggato leventuale codice è limitato dal contesto di sicurezza dellutente loggato
MS05-030: Soluzioni alternative Non connettersi a server NNTP non affidabili Non connettersi a server NNTP non affidabili Bloccare le porte TCP/UDP 119 o filtrarle solo verso i server NNTP affidabili Bloccare le porte TCP/UDP 119 o filtrarle solo verso i server NNTP affidabili sul firewall perimetrale sul firewall perimetrale usando un personal firewall usando un personal firewall Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1 Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1 usando i filtri IPSEC usando i filtri IPSEC
MS05-031: Introduzione Vulnerability in Step-by-Step Interactive Training Could Allow Remote Code Execution (898458) Vulnerability in Step-by-Step Interactive Training Could Allow Remote Code Execution (898458) Livello di gravità massimo: Importante Livello di gravità massimo: Importante Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Step-by-Step Interactive Training presente su tutte le versioni attualmente supportate di Windows Step-by-Step Interactive Training presente su tutte le versioni attualmente supportate di Windows
MS05-031: Analisi di rischio Interactive Training Vulnerability - CAN Interactive Training Vulnerability - CAN Unchecked buffer nel processo usato per la convalida dei file di bookmark link Unchecked buffer nel processo usato per la convalida dei file di bookmark link Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: No Attacco autenticato: No Privilegi ottenibili: utente loggato Privilegi ottenibili: utente loggato
MS05-031: Fattori mitiganti lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso, o ad aprire un allegato lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso, o ad aprire un allegato leventuale codice è limitato dal contesto di sicurezza dellutente loggato leventuale codice è limitato dal contesto di sicurezza dellutente loggato utilizzare cautela nellapertura file anomali come allegati (.cbo,.cbl,.cbm) o provenienti da fonti inaffidabili utilizzare cautela nellapertura file anomali come allegati (.cbo,.cbl,.cbm) o provenienti da fonti inaffidabili la lettura di HTML nella zona Restricted sites aiuta a ridurre gli attacchi la lettura di HTML nella zona Restricted sites aiuta a ridurre gli attacchi Outlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook 98 e Outlook 2000 con Outlook Security Update (OESU) Outlook 98 e Outlook 2000 con Outlook Security Update (OESU) Outlook Express 5.5 con MS Outlook Express 5.5 con MS Inoltre, i rischi tramite un vettore HTML sono ridotti se: Inoltre, i rischi tramite un vettore HTML sono ridotti se: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default
MS05-031: Soluzioni alternative Disabilitare gli handler utilizzati per aprire i file dei bookmark link, tramte modifica del registry Disabilitare gli handler utilizzati per aprire i file dei bookmark link, tramte modifica del registry Non aprire allegati con estensione.cbo/.cbl/.cbm e considerare queste estensioni come unsafe nella gestione di allegati Non aprire allegati con estensione.cbo/.cbl/.cbm e considerare queste estensioni come unsafe nella gestione di allegati Rimuovere il componente Step-by-Step Interactive Training Rimuovere il componente Step-by-Step Interactive Training Cancellare o rimuovere il file Orun32.ini Cancellare o rimuovere il file Orun32.ini
Bollettini MS05-032, 033, 034 Gravità Moderata MAXIMUM SEVERITY BULLETIN NUMBER PRODUCTS AFFECTED IMPACT ModerateMS MS Windows (Microsoft Agent ActiveX) Spoofing ModerateMS MS Windows and MS Windows Services for UNIX (Telnet Client) Information Disclosure ModerateMS Microsoft ISA Server 2000 SP2, Microsoft Small Business Server Elevation of Privilege
Strumenti per il rilevamento MBSA MBSA MS – MS05-028, MS (con Exchange), MS05-032, MS (Windows) MS – MS05-028, MS (con Exchange), MS05-032, MS (Windows) MS MS EST EST MS (senza Exchange), MS05-030, MS05-031, MS (Services for UNIX), MS MS (senza Exchange), MS05-030, MS05-031, MS (Services for UNIX), MS MS (versione di Aprile) MS (versione di Aprile) WSUS/SUS WSUS/SUS MS – MS05-028, MS – MS05-032, MS (Windows) MS – MS05-028, MS – MS05-032, MS (Windows) MS05-004, MS MS05-004, MS SMS 2.0 / 2003 SMS 2.0 / 2003 Security Update Inventory Tool: Security Update Inventory Tool: MS – MS05-028, MS (con Exchange), MS05-032, MS (Windows) MS – MS05-028, MS (con Exchange), MS05-032, MS (Windows) MS MS Extended Security Update Scan Tool: Extended Security Update Scan Tool: MS (senza Exchange), MS05-030, MS05-031, MS (Services for UNIX), MS MS (senza Exchange), MS05-030, MS05-031, MS (Services for UNIX), MS MS MS05-004
Strumenti per il deployment WSUS/SUS WSUS/SUS MS – MS05-028, MS – MS05-032, MS (Windows) MS – MS05-028, MS – MS05-032, MS (Windows) MS05-004, MS MS05-004, MS SMS SMS Tutti Tutti
Note di Deployment Informazioni sul restart e la disinstallazione: Informazioni sul restart e la disinstallazione: BulletinRestartUninstall MS05-025YesYes MS May be required Yes MS05-027YesYes MS05-028YesYes MS Yes MS Yes MS Yes MS05-032YesYes MS Yes MS Yes
Note di Deployment Aggiornamenti sostituiti Aggiornamenti sostituiti MS05-025: MS MS05-025: MS MS05-026: vedere bollettino MS05-026: vedere bollettino MS05-027: vedere bollettino MS05-027: vedere bollettino MS05-030: MS MS05-030: MS04-018
Modifiche di funzionalità MS MS Miglioramenti al pop-up blocker Miglioramenti al pop-up blocker Miglioramenti al rendering di immagini (e.g. GIF, BMP) Miglioramenti al rendering di immagini (e.g. GIF, BMP) Killbit per il controllo Microsoft DigWebX ActiveX Killbit per il controllo Microsoft DigWebX ActiveX Killbit per il controllo Microsoft MsnPUpld ActiveX Killbit per il controllo Microsoft MsnPUpld ActiveX MS MS Limita il protocollo InfoTech solo alla Local Machine Zone Limita il protocollo InfoTech solo alla Local Machine Zone Altre informazioni nellarticolo di Knowledge Base Altre informazioni nellarticolo di Knowledge Base
Modifiche di funzionalità (2) MS MS I Bookmark link creati prima dellaggiornamento di sicurezza non funzionano più correttamente: è necessario ricrearli. I Bookmark link creati prima dellaggiornamento di sicurezza non funzionano più correttamente: è necessario ricrearli. MS MS Killbit per la versione 1.5 del controllo Microsoft Agent ActiveX Killbit per la versione 1.5 del controllo Microsoft Agent ActiveX MS MS Nuova chiave di registry per permettere la condivisione esplicita delle variabili di ambiente Nuova chiave di registry per permettere la condivisione esplicita delle variabili di ambiente Altre informazioni nellarticolo di Knowledge Base Altre informazioni nellarticolo di Knowledge Base
Bollettini di giugno 2005 Riemissioni BULLETIN NUMBER PRODUCTS AFFECTED (re- release only) REASONRECOMMENDATION MS Microsoft SQL Server 7, including Microsoft Data Engine 1.0 (MSDE 1.0) and Microsoft SQL Server 2000 Il Tool non operava la scansione in tutte le posizioni necessarie Rilanciare il nuovo tool, se necessario MS NET Framework 1.0 Service Pack 3 for Windows XP Tablet PC Edition and.NET Framework 1.0 Service Pack 3 for Windows XP Media Center Edition Laggiornamento non riusciva ad essere installato utilizzando SMS o AutoUpdate Applicare la nuova versione dellaggiornamento, se necessario MS Microsoft Windows 2000, Windows XP, Windows XP 64-bit Edition, Windows Server 2003 Problemi di connettività di rete dopo linstallazione dellaggiornamento Applicare la nuova versione dellaggiornamento
Malicious Software Removal Tool (Aggiornamento) La 6a emissione del tool aggiunge la capacità di rimozione di altri malware: La 6a emissione del tool aggiunge la capacità di rimozione di altri malware: Worm ASN.1 e varianti di Spybot, Kelvir, Lovgate, Mytob Worm ASN.1 e varianti di Spybot, Kelvir, Lovgate, Mytob Come sempre è disponibile: Come sempre è disponibile: Come aggiornamento critico su Windows Update o Automatic Update per gli utenti Windows XP Come aggiornamento critico su Windows Update o Automatic Update per gli utenti Windows XP Nota: distribuile tramite WSUS, e NON tramite SUS 1.0 Nota: distribuile tramite WSUS, e NON tramite SUS 1.0 Download dal Microsoft Download Center ( Download dal Microsoft Download Center ( Come controllo ActiveX su Come controllo ActiveX su
Nuovi strumenti per il Security Update Management Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Componente di Windows Server 2003 per lUpdate management Componente di Windows Server 2003 per lUpdate management Permette di operare facilmente lassessment, il controllo e lautomazione del deployment di aggiornamenti relativi al software Microsoft. Permette di operare facilmente lassessment, il controllo e lautomazione del deployment di aggiornamenti relativi al software Microsoft. Agevola il rafforzamento della piattaforma Windows minimizzando il downtime dei sistemi. Agevola il rafforzamento della piattaforma Windows minimizzando il downtime dei sistemi. Microsoft Update (MU) Microsoft Update (MU) Nuova generazione dei servizi di aggiornamento rispetto a Windows Update (WU). Nuova generazione dei servizi di aggiornamento rispetto a Windows Update (WU). Miglioramenti rispetto a WU tramite laggiunta di aggiornamenti ad altà priorità per Office ed altre applicazioni Microsoft. Miglioramenti rispetto a WU tramite laggiunta di aggiornamenti ad altà priorità per Office ed altre applicazioni Microsoft. Rilasciati lo scorso 6 giugno 2005 Rilasciati lo scorso 6 giugno 2005
Prodotti supportati da WSUS/MU La gestione degli aggiornamenti di WSUS/MU attualmente supporta i seguenti prodotti: La gestione degli aggiornamenti di WSUS/MU attualmente supporta i seguenti prodotti: Windows XP, Windows 2000 SP3, Windows Server 2003 Windows XP, Windows 2000 SP3, Windows Server 2003 Office XP, Office 2003 Office XP, Office 2003 SQL Server 2000 SP4 SQL Server 2000 SP4 Exchange Server 2000, Exchange Server 2003 Exchange Server 2000, Exchange Server 2003 update.microsoft.com/microsoftupdate Altre risorse: Altre risorse: 06UpdateManagement.mspx 06UpdateManagement.mspx ologies/featured/wsus/default.mspx ologies/featured/wsus/default.mspx Verso metà luglio 2005 verranno rilasciati: Verso metà luglio 2005 verranno rilasciati: Microsoft Baseline Security Analyzer 2.0 Microsoft Baseline Security Analyzer 2.0 SMS 2003 Inventory Tool for Microsoft Updates SMS 2003 Inventory Tool for Microsoft Updates
Nuove risorse informative MSN Security Alerts: MSN Security Alerts: Aggiunta una nuova categoria security all MSN Alerts Service: Aggiunta una nuova categoria security all MSN Alerts Service: Security bulletin release notifications Security bulletin release notifications Security incident updates Security incident updates Lutente di MSN Messenger riceve un popup quando è disponibile una nuova informazione Lutente di MSN Messenger riceve un popup quando è disponibile una nuova informazione RSS feed per bollettini di sicurezza a livello consumer: RSS feed per bollettini di sicurezza a livello consumer: MSRC Blog su TechNet: MSRC Blog su TechNet: Introdotto a febbraio in occasione dell RSA Conference Introdotto a febbraio in occasione dell RSA Conference Grazie a dei riscontri molto positivi è stato posizionato in modo permanente su TechNet Grazie a dei riscontri molto positivi è stato posizionato in modo permanente su TechNet
Riepilogo delle risorse per tenersi informati sui bollettini di sicurezza Preavviso sul web nellarea Technet/Security Preavviso sul web nellarea Technet/Security Invio delle notifiche sui bollettini e advisory Invio delle notifiche sui bollettini e advisory Microsoft Security Notification Service Microsoft Security Notification Service MS Security Notification Service: Comprehensive Version MS Security Notification Service: Comprehensive Version Modificate il vostro profilo Passport iscrivendovi alle newsletter con il titolo indicato Modificate il vostro profilo Passport iscrivendovi alle newsletter con il titolo indicato Ricezione news via RSS Ricezione news via RSS RSS Security Bulletin Feed RSS Security Bulletin Feed Ricerca di un bollettino Ricerca di un bollettino Ricerca di un advisory Ricerca di un advisory Webcast di approfondimento Webcast di approfondimento
Risorse utili Sito Sicurezza Sito Sicurezza Inglese Inglese Italiano Italiano Security Guidance Center Security Guidance Center Inglese Inglese Italiano Italiano Security Newsletter Security Newsletter Windows XP Service Pack 2 Windows XP Service Pack Windows Server 2003 Service Pack 1 servicepack/default.mspx Windows Server 2003 Service Pack 1 servicepack/default.mspx servicepack/default.mspx servicepack/default.mspx
Prossimi Eventi Registratevi per i prossimi Webcast di approfondimento sui Security Bulletin Registratevi per i prossimi Webcast di approfondimento sui Security Bulletin Ogni venerdì successivo al 2° martedì di ogni mese (prossimo: 15 luglio 2005) Ogni venerdì successivo al 2° martedì di ogni mese (prossimo: 15 luglio 2005) t.mspx t.mspx t.mspx t.mspx Webcast già erogati: Webcast già erogati: ti.mspx ti.mspx ti.mspx ti.mspx