Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoMargherita Bini Modificato 11 anni fa
1
Approfondimenti sui Microsoft Security Bulletin giugno 2005 Feliciano Intini, CISSP-ISSAP, MCSE Premier Center for Security - Microsoft Services Italia
2
Agenda Emissione di Sicurezza di giugno 2005 Emissione di Sicurezza di giugno 2005 Bollettini di Sicurezza Bollettini di Sicurezza Nuovi: MS05-025/MS05-034 Nuovi: MS05-025/MS05-034 Riemessi: MS02-035, MS05-004, MS05-019 Riemessi: MS02-035, MS05-004, MS05-019 Malicious Software Removal Tools di giugno Malicious Software Removal Tools di giugno Nuovi strumenti per il Security Update Management: Nuovi strumenti per il Security Update Management: Windows Server Update Services (WSUS) e Microsoft Update (MU) Windows Server Update Services (WSUS) e Microsoft Update (MU) Risorse ed Eventi Risorse ed Eventi
3
MAXIMUM SEVERITY BULLETIN NUMBER PRODUCTS AFFECTED IMPACT CriticalMS05-025 Microsoft Windows Remote Code Execution CriticalMS05-026 Microsoft Windows Remote Code Execution CriticalMS05-027 Microsoft Windows Remote Code Execution ImportantMS05-028 Microsoft Windows Remote Code Execution ImportantMS05-029 Microsoft Exchange Remote Code Execution ImportantMS05-030 Microsoft Windows Remote Code Execution ImportantMS05-031 Microsoft Windows Remote Code Execution ModerateMS05-032 Microsoft Windows Spoofing ModerateMS05-033 Information Disclosure ModerateMS05-034 Microsoft ISA Server Elevation of Privilege Emissione di Sicurezza giugno 2005
4
MS05-025: Introduzione Cumulative Security Update for Internet Explorer (883939) Cumulative Security Update for Internet Explorer (883939) Livello di gravità massimo: Critico Livello di gravità massimo: Critico Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Le versioni attualmente supportate di Internet Explorer Le versioni attualmente supportate di Internet Explorer IE 5.01 SP3 su Windows 2000 SP3 IE 5.01 SP3 su Windows 2000 SP3 IE 5.01 SP4 su Windows 2000 SP4 IE 5.01 SP4 su Windows 2000 SP4 IE 5.5 SP2 su Windows ME IE 5.5 SP2 su Windows ME IE 6.0 SP1 su Windows 2000 SP3/SP4 e Windows XP SP1 IE 6.0 SP1 su Windows 2000 SP3/SP4 e Windows XP SP1 IE 6.0 su Windows XP SP2 IE 6.0 su Windows XP SP2 IE 6.0 su Windows Server 2003 Gold/SP1 IE 6.0 su Windows Server 2003 Gold/SP1
5
MS05-025: Analisi di rischio PNG Image Rendering Memory Corruption Vulnerability - CAN-2005-1211 PNG Image Rendering Memory Corruption Vulnerability - CAN-2005-1211 Unchecked buffer nella libreria di gestione delle immagini PNG Unchecked buffer nella libreria di gestione delle immagini PNG Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Pagina HTML su web o via e-mail Pagina HTML su web o via e-mail Attacco autenticato: NO Attacco autenticato: NO Privilegi ottenibili: Utente loggato Privilegi ottenibili: Utente loggato
6
MS05-025: Fattori mitiganti PNG Image Rendering Memory Corruption Vulnerability - CAN-2005-1211 PNG Image Rendering Memory Corruption Vulnerability - CAN-2005-1211 lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso leventuale codice è limitato dal contesto di sicurezza dellutente loggato leventuale codice è limitato dal contesto di sicurezza dellutente loggato i rischi tramite un vettore e-mail HTML sono ridotti se: i rischi tramite un vettore e-mail HTML sono ridotti se: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default
7
MS05-025: Soluzioni alternative PNG Image Rendering Memory Corruption Vulnerability - CAN-2005-1211 PNG Image Rendering Memory Corruption Vulnerability - CAN-2005-1211 Leggere le e-mail in formato solo testo Leggere le e-mail in formato solo testo Disabilitare il rendering delle immagini PNG Disabilitare il rendering delle immagini PNG deregistrando la dll pngfilt.dll deregistrando la dll pngfilt.dll Bloccare il rendering delle immagini PNG Bloccare il rendering delle immagini PNG utilizzando le Software Restriction Policy utilizzando le Software Restriction Policy
8
MS05-026: Introduzione Vulnerability in HTML Help Could Allow Remote Code Execution (896358) Vulnerability in HTML Help Could Allow Remote Code Execution (896358) Livello di gravità massimo: Critico Livello di gravità massimo: Critico Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Tutte le versioni attualmente supportate di Windows Tutte le versioni attualmente supportate di Windows Per Windows Server 2003 SP1 la gravità massima è Importante Per Windows Server 2003 SP1 la gravità massima è Importante
9
MS05-026: Analisi di rischio HTML Help Vulnerability - CAN-2005-1208 HTML Help Vulnerability - CAN-2005-1208 Errore di validazione nei dati di ingresso da parte del componente HTML Help Errore di validazione nei dati di ingresso da parte del componente HTML Help Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Pagina HTML su web o via e-mail Pagina HTML su web o via e-mail Attacco autenticato: NO Attacco autenticato: NO Privilegi ottenibili: Utente loggato Privilegi ottenibili: Utente loggato
10
MS05-026: Fattori mitiganti Windows Server 2003 SP1 limita il protocollo InfoTech Windows Server 2003 SP1 limita il protocollo InfoTech lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso leventuale codice è limitato dal contesto di sicurezza dellutente loggato leventuale codice è limitato dal contesto di sicurezza dellutente loggato la lettura di HTML e-mail nella zona Restricted sites aiuta a ridurre gli attacchi la lettura di HTML e-mail nella zona Restricted sites aiuta a ridurre gli attacchi Outlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook 98 e Outlook 2000 con Outlook E-mail Security Update (OESU) Outlook 98 e Outlook 2000 con Outlook E-mail Security Update (OESU) Outlook Express 5.5 con MS04-018 Outlook Express 5.5 con MS04-018 Inoltre, i rischi tramite un vettore e-mail HTML sono ridotti se: Inoltre, i rischi tramite un vettore e-mail HTML sono ridotti se: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default
11
MS05-026: Soluzioni alternative Disabilitare il protocollo InfoTech Disabilitare il protocollo InfoTech deregistrando la dll itss.dll deregistrando la dll itss.dll
12
MS05-027: Introduzione Vulnerability in Server Message Block Could Allow Remote Code Execution (896422) Vulnerability in Server Message Block Could Allow Remote Code Execution (896422) Livello di gravità massimo: Critico Livello di gravità massimo: Critico Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Tutte le versioni attualmente supportate di Windows Tutte le versioni attualmente supportate di Windows Tranne Windows 98, 98SE ed ME Tranne Windows 98, 98SE ed ME
13
MS05-027: Analisi di rischio SMB Vulnerability - CAN-2005-1206 SMB Vulnerability - CAN-2005-1206 Errori di validazione dei pacchetti SMB da parte del sistema Errori di validazione dei pacchetti SMB da parte del sistema Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Pacchetti SMB malformati Pacchetti SMB malformati Attacco autenticato: NO Attacco autenticato: NO Privilegi ottenibili: LocalSystem Privilegi ottenibili: LocalSystem
14
MS05-027: Fattori mitiganti Lattacco più probabile è un DoS Lattacco più probabile è un DoS Le best practice di sicurezza perimetrale dovrebbero difendere da attacchi esterni Le best practice di sicurezza perimetrale dovrebbero difendere da attacchi esterni
15
MS05-027: Soluzioni alternative Bloccare le porte TCP 139 e 445 Bloccare le porte TCP 139 e 445 sul firewall perimetrale sul firewall perimetrale usando un personal firewall usando un personal firewall Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1; ICF su Windows XP SP1 Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1; ICF su Windows XP SP1 usando il TCP/IP Filtering usando il TCP/IP Filtering usando i filtri IPSEC usando i filtri IPSEC
16
MS05-028: Introduzione Vulnerability in Web Client Service Could Allow Remote Code Execution (896426) Vulnerability in Web Client Service Could Allow Remote Code Execution (896426) Livello di gravità massimo: Importante Livello di gravità massimo: Importante Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Windows XP Sp1: importante Windows XP Sp1: importante Windows Server 2003: moderata Windows Server 2003: moderata
17
MS05-028: Analisi di rischio Web Client Vulnerability - CAN-2005-1207 Web Client Vulnerability - CAN-2005-1207 Unchecked buffer nel servizio WebClient Unchecked buffer nel servizio WebClient Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: SI Attacco autenticato: SI Privilegi ottenibili: LocalSystem Privilegi ottenibili: LocalSystem
18
MS05-028: Fattori mitiganti Lattacco più probabile è un DoS Lattacco più probabile è un DoS Le best practice di sicurezza perimetrale dovrebbero difendere da attacchi esterni Le best practice di sicurezza perimetrale dovrebbero difendere da attacchi esterni Lattacco richiede lautenticazione Lattacco richiede lautenticazione Su Windows Server 2003, il servizio WebClient è disabilitato Su Windows Server 2003, il servizio WebClient è disabilitato
19
MS05-028: Soluzioni alternative Disabilitare il servizio WebClient Disabilitare il servizio WebClient Bloccare le porte TCP 139 e 445 Bloccare le porte TCP 139 e 445 sul firewall perimetrale sul firewall perimetrale usando un personal firewall usando un personal firewall Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1; ICF su Windows XP SP1 Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1; ICF su Windows XP SP1 usando il TCP/IP Filtering usando il TCP/IP Filtering usando i filtri IPSEC usando i filtri IPSEC
20
MS05-029: Introduzione Vulnerability in Outlook Web Access for Exchange Server 5.5 Could Allow Cross- Site Scripting Attacks (895179) Vulnerability in Outlook Web Access for Exchange Server 5.5 Could Allow Cross- Site Scripting Attacks (895179) Livello di gravità massimo: Importante Livello di gravità massimo: Importante Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Exchange Server 5.5 SP4 Exchange Server 5.5 SP4
21
MS05-029: Analisi di rischio Exchange Server Outlook Web Access Vulnerability - CAN-2005-0563 Exchange Server Outlook Web Access Vulnerability - CAN-2005-0563 vulnerabilità di tipo Cross-site Scripting vulnerabilità di tipo Cross-site Scripting Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: No Attacco autenticato: No Privilegi ottenibili: utente loggato Privilegi ottenibili: utente loggato
22
MS05-029: Fattori mitiganti Lutente deve essere loggato su OWA Lutente deve essere loggato su OWA Le versioni più recenti di OWA non sono interessate dalla vulnerabilità: Le versioni più recenti di OWA non sono interessate dalla vulnerabilità: OWA per Exchange 2000 con lUpdate Rollup post-SP3 (agosto 2004) OWA per Exchange 2000 con lUpdate Rollup post-SP3 (agosto 2004) OWA per Exchange Server 2003 OWA per Exchange Server 2003 OWA per Exchange Server 2003 SP1 OWA per Exchange Server 2003 SP1
23
MS05-029: Soluzioni alternative Disabilitare/disinstallare OWA se non necessario Disabilitare/disinstallare OWA se non necessario Modificare la pagina Read.asp per modificare la gestione delle mail HTML Modificare la pagina Read.asp per modificare la gestione delle mail HTML
24
MS05-030: Introduzione Vulnerability in Outlook Express Could Allow Remote Code Execution (897715) Vulnerability in Outlook Express Could Allow Remote Code Execution (897715) Livello di gravità massimo: Importante Livello di gravità massimo: Importante Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Tutte le versioni attualmente supportate di Outlook Express Tutte le versioni attualmente supportate di Outlook Express tranne quelle presenti su Windows XP SP2 e Windows Server 2003 SP1 tranne quelle presenti su Windows XP SP2 e Windows Server 2003 SP1
25
MS05-030: Analisi di rischio Outlook Express News Reading Vulnerability - CAN-2005-1213 Outlook Express News Reading Vulnerability - CAN-2005-1213 Unchecked buffer in una funzione NNTP di OE Unchecked buffer in una funzione NNTP di OE Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: No Attacco autenticato: No Privilegi ottenibili: utente loggato Privilegi ottenibili: utente loggato
26
MS05-030: Fattori mitiganti Lutente deve essere indotto ad operare diverse interazioni per subire lattacco Lutente deve essere indotto ad operare diverse interazioni per subire lattacco leventuale codice è limitato dal contesto di sicurezza dellutente loggato leventuale codice è limitato dal contesto di sicurezza dellutente loggato
27
MS05-030: Soluzioni alternative Non connettersi a server NNTP non affidabili Non connettersi a server NNTP non affidabili Bloccare le porte TCP/UDP 119 o filtrarle solo verso i server NNTP affidabili Bloccare le porte TCP/UDP 119 o filtrarle solo verso i server NNTP affidabili sul firewall perimetrale sul firewall perimetrale usando un personal firewall usando un personal firewall Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1 Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1 usando i filtri IPSEC usando i filtri IPSEC
28
MS05-031: Introduzione Vulnerability in Step-by-Step Interactive Training Could Allow Remote Code Execution (898458) Vulnerability in Step-by-Step Interactive Training Could Allow Remote Code Execution (898458) Livello di gravità massimo: Importante Livello di gravità massimo: Importante Software interessato dalla vulnerabilità: Software interessato dalla vulnerabilità: Step-by-Step Interactive Training presente su tutte le versioni attualmente supportate di Windows Step-by-Step Interactive Training presente su tutte le versioni attualmente supportate di Windows
29
MS05-031: Analisi di rischio Interactive Training Vulnerability - CAN- 2005-1212 Interactive Training Vulnerability - CAN- 2005-1212 Unchecked buffer nel processo usato per la convalida dei file di bookmark link Unchecked buffer nel processo usato per la convalida dei file di bookmark link Effetti della vulnerabilità: Effetti della vulnerabilità: Remote Code Execution Remote Code Execution Modalità di attacco Modalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: No Attacco autenticato: No Privilegi ottenibili: utente loggato Privilegi ottenibili: utente loggato
30
MS05-031: Fattori mitiganti lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso, o ad aprire un allegato lattacco web-based non può essere automatizzato: lutente deve essere indotto a visitare il sito pericoloso, o ad aprire un allegato leventuale codice è limitato dal contesto di sicurezza dellutente loggato leventuale codice è limitato dal contesto di sicurezza dellutente loggato utilizzare cautela nellapertura file anomali come allegati (.cbo,.cbl,.cbm) o provenienti da fonti inaffidabili utilizzare cautela nellapertura file anomali come allegati (.cbo,.cbl,.cbm) o provenienti da fonti inaffidabili la lettura di HTML e-mail nella zona Restricted sites aiuta a ridurre gli attacchi la lettura di HTML e-mail nella zona Restricted sites aiuta a ridurre gli attacchi Outlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook 98 e Outlook 2000 con Outlook E-mail Security Update (OESU) Outlook 98 e Outlook 2000 con Outlook E-mail Security Update (OESU) Outlook Express 5.5 con MS04-018 Outlook Express 5.5 con MS04-018 Inoltre, i rischi tramite un vettore e-mail HTML sono ridotti se: Inoltre, i rischi tramite un vettore e-mail HTML sono ridotti se: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: È installato lultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default
31
MS05-031: Soluzioni alternative Disabilitare gli handler utilizzati per aprire i file dei bookmark link, tramte modifica del registry Disabilitare gli handler utilizzati per aprire i file dei bookmark link, tramte modifica del registry Non aprire allegati con estensione.cbo/.cbl/.cbm e considerare queste estensioni come unsafe nella gestione di allegati e-mail Non aprire allegati con estensione.cbo/.cbl/.cbm e considerare queste estensioni come unsafe nella gestione di allegati e-mail Rimuovere il componente Step-by-Step Interactive Training Rimuovere il componente Step-by-Step Interactive Training Cancellare o rimuovere il file Orun32.ini Cancellare o rimuovere il file Orun32.ini
32
Bollettini MS05-032, 033, 034 Gravità Moderata MAXIMUM SEVERITY BULLETIN NUMBER PRODUCTS AFFECTED IMPACT ModerateMS05-032 MS Windows (Microsoft Agent ActiveX) Spoofing ModerateMS05-033 MS Windows and MS Windows Services for UNIX (Telnet Client) Information Disclosure ModerateMS05-034 Microsoft ISA Server 2000 SP2, Microsoft Small Business Server Elevation of Privilege
33
Strumenti per il rilevamento MBSA MBSA MS05-025 – MS05-028, MS05-029 (con Exchange), MS05-032, MS05- 033 (Windows) MS05-025 – MS05-028, MS05-029 (con Exchange), MS05-032, MS05- 033 (Windows) MS05-019 MS05-019 EST EST MS05-029 (senza Exchange), MS05-030, MS05-031, MS05-033 (Services for UNIX), MS05-034 MS05-029 (senza Exchange), MS05-030, MS05-031, MS05-033 (Services for UNIX), MS05-034 MS05-004 (versione di Aprile) MS05-004 (versione di Aprile) WSUS/SUS WSUS/SUS MS05-025 – MS05-028, MS05-030 – MS05-032, MS05-033 (Windows) MS05-025 – MS05-028, MS05-030 – MS05-032, MS05-033 (Windows) MS05-004, MS05-019 MS05-004, MS05-019 SMS 2.0 / 2003 SMS 2.0 / 2003 Security Update Inventory Tool: Security Update Inventory Tool: MS05-025 – MS05-028, MS05-029 (con Exchange), MS05-032, MS05- 033 (Windows) MS05-025 – MS05-028, MS05-029 (con Exchange), MS05-032, MS05- 033 (Windows) MS05-019 MS05-019 Extended Security Update Scan Tool: Extended Security Update Scan Tool: MS05-029 (senza Exchange), MS05-030, MS05-031, MS05-033 (Services for UNIX), MS05-034 MS05-029 (senza Exchange), MS05-030, MS05-031, MS05-033 (Services for UNIX), MS05-034 MS05-004 MS05-004
34
Strumenti per il deployment WSUS/SUS WSUS/SUS MS05-025 – MS05-028, MS05-030 – MS05-032, MS05-033 (Windows) MS05-025 – MS05-028, MS05-030 – MS05-032, MS05-033 (Windows) MS05-004, MS05-019 MS05-004, MS05-019 SMS SMS Tutti Tutti
35
Note di Deployment Informazioni sul restart e la disinstallazione: Informazioni sul restart e la disinstallazione: BulletinRestartUninstall MS05-025YesYes MS05-026 May be required Yes MS05-027YesYes MS05-028YesYes MS05-029 Yes MS05-030 Yes MS05-031 Yes MS05-032YesYes MS05-033 Yes MS05-034 Yes
36
Note di Deployment Aggiornamenti sostituiti Aggiornamenti sostituiti MS05-025: MS05-020 MS05-025: MS05-020 MS05-026: vedere bollettino MS05-026: vedere bollettino MS05-027: vedere bollettino MS05-027: vedere bollettino MS05-030: MS04-018 MS05-030: MS04-018
37
Modifiche di funzionalità MS05-025 MS05-025 Miglioramenti al pop-up blocker Miglioramenti al pop-up blocker Miglioramenti al rendering di immagini (e.g. GIF, BMP) Miglioramenti al rendering di immagini (e.g. GIF, BMP) Killbit per il controllo Microsoft DigWebX ActiveX Killbit per il controllo Microsoft DigWebX ActiveX Killbit per il controllo Microsoft MsnPUpld ActiveX Killbit per il controllo Microsoft MsnPUpld ActiveX MS05-026 MS05-026 Limita il protocollo InfoTech solo alla Local Machine Zone Limita il protocollo InfoTech solo alla Local Machine Zone Altre informazioni nellarticolo di Knowledge Base 896054 Altre informazioni nellarticolo di Knowledge Base 896054
38
Modifiche di funzionalità (2) MS05-031 MS05-031 I Bookmark link creati prima dellaggiornamento di sicurezza non funzionano più correttamente: è necessario ricrearli. I Bookmark link creati prima dellaggiornamento di sicurezza non funzionano più correttamente: è necessario ricrearli. MS05-032 MS05-032 Killbit per la versione 1.5 del controllo Microsoft Agent ActiveX Killbit per la versione 1.5 del controllo Microsoft Agent ActiveX MS05-033 MS05-033 Nuova chiave di registry per permettere la condivisione esplicita delle variabili di ambiente Nuova chiave di registry per permettere la condivisione esplicita delle variabili di ambiente Altre informazioni nellarticolo di Knowledge Base 900934 Altre informazioni nellarticolo di Knowledge Base 900934
39
Bollettini di giugno 2005 Riemissioni BULLETIN NUMBER PRODUCTS AFFECTED (re- release only) REASONRECOMMENDATION MS02-035 Microsoft SQL Server 7, including Microsoft Data Engine 1.0 (MSDE 1.0) and Microsoft SQL Server 2000 Il Tool non operava la scansione in tutte le posizioni necessarie Rilanciare il nuovo tool, se necessario MS05-004.NET Framework 1.0 Service Pack 3 for Windows XP Tablet PC Edition and.NET Framework 1.0 Service Pack 3 for Windows XP Media Center Edition Laggiornamento non riusciva ad essere installato utilizzando SMS o AutoUpdate Applicare la nuova versione dellaggiornamento, se necessario MS05-019 Microsoft Windows 2000, Windows XP, Windows XP 64-bit Edition, Windows Server 2003 Problemi di connettività di rete dopo linstallazione dellaggiornamento Applicare la nuova versione dellaggiornamento
40
Malicious Software Removal Tool (Aggiornamento) La 6a emissione del tool aggiunge la capacità di rimozione di altri malware: La 6a emissione del tool aggiunge la capacità di rimozione di altri malware: Worm ASN.1 e varianti di Spybot, Kelvir, Lovgate, Mytob Worm ASN.1 e varianti di Spybot, Kelvir, Lovgate, Mytob Come sempre è disponibile: Come sempre è disponibile: Come aggiornamento critico su Windows Update o Automatic Update per gli utenti Windows XP Come aggiornamento critico su Windows Update o Automatic Update per gli utenti Windows XP Nota: distribuile tramite WSUS, e NON tramite SUS 1.0 Nota: distribuile tramite WSUS, e NON tramite SUS 1.0 Download dal Microsoft Download Center (www.microsoft.com/downloads) Download dal Microsoft Download Center (www.microsoft.com/downloads)www.microsoft.com/downloads Come controllo ActiveX su www.microsoft.com/malwareremove Come controllo ActiveX su www.microsoft.com/malwareremovewww.microsoft.com/malwareremove
41
Nuovi strumenti per il Security Update Management Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Componente di Windows Server 2003 per lUpdate management Componente di Windows Server 2003 per lUpdate management Permette di operare facilmente lassessment, il controllo e lautomazione del deployment di aggiornamenti relativi al software Microsoft. Permette di operare facilmente lassessment, il controllo e lautomazione del deployment di aggiornamenti relativi al software Microsoft. Agevola il rafforzamento della piattaforma Windows minimizzando il downtime dei sistemi. Agevola il rafforzamento della piattaforma Windows minimizzando il downtime dei sistemi. Microsoft Update (MU) Microsoft Update (MU) Nuova generazione dei servizi di aggiornamento rispetto a Windows Update (WU). Nuova generazione dei servizi di aggiornamento rispetto a Windows Update (WU). Miglioramenti rispetto a WU tramite laggiunta di aggiornamenti ad altà priorità per Office ed altre applicazioni Microsoft. Miglioramenti rispetto a WU tramite laggiunta di aggiornamenti ad altà priorità per Office ed altre applicazioni Microsoft. Rilasciati lo scorso 6 giugno 2005 Rilasciati lo scorso 6 giugno 2005
42
Prodotti supportati da WSUS/MU La gestione degli aggiornamenti di WSUS/MU attualmente supporta i seguenti prodotti: La gestione degli aggiornamenti di WSUS/MU attualmente supporta i seguenti prodotti: Windows XP, Windows 2000 SP3, Windows Server 2003 Windows XP, Windows 2000 SP3, Windows Server 2003 Office XP, Office 2003 Office XP, Office 2003 SQL Server 2000 SP4 SQL Server 2000 SP4 Exchange Server 2000, Exchange Server 2003 Exchange Server 2000, Exchange Server 2003 update.microsoft.com/microsoftupdate www.microsoft.com/windowsserversystem/updateservices Altre risorse: Altre risorse: www.microsoft.com/presspass/features/2005/jun05/06- 06UpdateManagement.mspx www.microsoft.com/presspass/features/2005/jun05/06- 06UpdateManagement.mspx www.microsoft.com/technet/prodtechnol/microsoftupdate http://www.microsoft.com/technet/prodtechnol/windowsserver2003/techn ologies/featured/wsus/default.mspx http://www.microsoft.com/technet/prodtechnol/windowsserver2003/techn ologies/featured/wsus/default.mspx Verso metà luglio 2005 verranno rilasciati: Verso metà luglio 2005 verranno rilasciati: Microsoft Baseline Security Analyzer 2.0 Microsoft Baseline Security Analyzer 2.0 SMS 2003 Inventory Tool for Microsoft Updates SMS 2003 Inventory Tool for Microsoft Updates
43
Nuove risorse informative MSN Security Alerts: MSN Security Alerts: Aggiunta una nuova categoria security all MSN Alerts Service: Aggiunta una nuova categoria security all MSN Alerts Service: Security bulletin release notifications Security bulletin release notifications Security incident updates Security incident updates Lutente di MSN Messenger riceve un popup quando è disponibile una nuova informazione Lutente di MSN Messenger riceve un popup quando è disponibile una nuova informazione www.microsoft.com/security/bulletins/alerts.mspx www.microsoft.com/security/bulletins/alerts.mspx www.microsoft.com/security/bulletins/alerts.mspx RSS feed per bollettini di sicurezza a livello consumer: RSS feed per bollettini di sicurezza a livello consumer: www.microsoft.com/updates www.microsoft.com/updates www.microsoft.com/updates MSRC Blog su TechNet: MSRC Blog su TechNet: Introdotto a febbraio in occasione dell RSA Conference Introdotto a febbraio in occasione dell RSA Conference Grazie a dei riscontri molto positivi è stato posizionato in modo permanente su TechNet Grazie a dei riscontri molto positivi è stato posizionato in modo permanente su TechNet http://blogs.technet.com/msrc http://blogs.technet.com/msrc http://blogs.technet.com/msrc
44
Riepilogo delle risorse per tenersi informati sui bollettini di sicurezza Preavviso sul web nellarea Technet/Security www.microsoft.com/technet/security/bulletin/advance.mspx Preavviso sul web nellarea Technet/Security www.microsoft.com/technet/security/bulletin/advance.mspx www.microsoft.com/technet/security/bulletin/advance.mspx Invio delle notifiche sui bollettini e advisory http://www.microsoft.com/technet/security/bulletin/notify.mspx Invio delle notifiche sui bollettini e advisory http://www.microsoft.com/technet/security/bulletin/notify.mspx http://www.microsoft.com/technet/security/bulletin/notify.mspx Microsoft Security Notification Service Microsoft Security Notification Service MS Security Notification Service: Comprehensive Version MS Security Notification Service: Comprehensive Version Modificate il vostro profilo Passport iscrivendovi alle newsletter con il titolo indicato Modificate il vostro profilo Passport iscrivendovi alle newsletter con il titolo indicato Ricezione news via RSS Ricezione news via RSS RSS Security Bulletin Feed http://www.microsoft.com/technet/security/bulletin/secrssinfo.mspx RSS Security Bulletin Feed http://www.microsoft.com/technet/security/bulletin/secrssinfo.mspx http://www.microsoft.com/technet/security/bulletin/secrssinfo.mspx Ricerca di un bollettino www.microsoft.com/technet/security/current.aspx Ricerca di un bollettino www.microsoft.com/technet/security/current.aspx www.microsoft.com/technet/security/current.aspx Ricerca di un advisory www.microsoft.com/technet/security/advisory Ricerca di un advisory www.microsoft.com/technet/security/advisory www.microsoft.com/technet/security/advisory Webcast di approfondimento http://www.microsoft.com/italy/technet/community/webcast/default.mspx Webcast di approfondimento http://www.microsoft.com/italy/technet/community/webcast/default.mspx http://www.microsoft.com/italy/technet/community/webcast/default.mspx
45
Risorse utili Sito Sicurezza Sito Sicurezza Inglese http://www.microsoft.com/security/default.mspx Inglese http://www.microsoft.com/security/default.mspx http://www.microsoft.com/security/default.mspx Italiano http://www.microsoft.com/italy/security/default.mspx Italiano http://www.microsoft.com/italy/security/default.mspx http://www.microsoft.com/italy/security/default.mspx Security Guidance Center Security Guidance Center Inglese www.microsoft.com/security/guidance Inglese www.microsoft.com/security/guidance www.microsoft.com/security/guidance Italiano www.microsoft.com/italy/security/guidance Italiano www.microsoft.com/italy/security/guidance www.microsoft.com/italy/security/guidance Security Newsletter www.microsoft.com/technet/security/secnews/default.mspx Security Newsletter www.microsoft.com/technet/security/secnews/default.mspx www.microsoft.com/technet/security/secnews/default.mspx Windows XP Service Pack 2 www.microsoft.com/technet/winxpsp2 Windows XP Service Pack 2 www.microsoft.com/technet/winxpsp2 www.microsoft.com/technet/winxpsp2 Windows Server 2003 Service Pack 1 http://www.microsoft.com/technet/prodtechnol/windowsserver2003/ servicepack/default.mspx Windows Server 2003 Service Pack 1 http://www.microsoft.com/technet/prodtechnol/windowsserver2003/ servicepack/default.mspx http://www.microsoft.com/technet/prodtechnol/windowsserver2003/ servicepack/default.mspx http://www.microsoft.com/technet/prodtechnol/windowsserver2003/ servicepack/default.mspx
46
Prossimi Eventi Registratevi per i prossimi Webcast di approfondimento sui Security Bulletin Registratevi per i prossimi Webcast di approfondimento sui Security Bulletin Ogni venerdì successivo al 2° martedì di ogni mese (prossimo: 15 luglio 2005) Ogni venerdì successivo al 2° martedì di ogni mese (prossimo: 15 luglio 2005) http://www.microsoft.com/italy/technet/community/webcast/defaul t.mspx http://www.microsoft.com/italy/technet/community/webcast/defaul t.mspx http://www.microsoft.com/italy/technet/community/webcast/defaul t.mspx http://www.microsoft.com/italy/technet/community/webcast/defaul t.mspx Webcast già erogati: Webcast già erogati: http://www.microsoft.com/italy/technet/community/webcast/passa ti.mspx http://www.microsoft.com/italy/technet/community/webcast/passa ti.mspx http://www.microsoft.com/italy/technet/community/webcast/passa ti.mspx http://www.microsoft.com/italy/technet/community/webcast/passa ti.mspx
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.