640 likes | 760 Views
Approfondimenti sui Microsoft Security Bulletin aprile 2005. Feliciano Intini, CISSP-ISSAP, MCSE Mauro Cornelli, MCSE Premier Center for Security - Microsoft Services Italia. Agenda. Bollettini sulla Sicurezza di aprile 2005: Nuovi: da MS05-016 a MS05-023
E N D
Approfondimenti sui Microsoft Security Bulletin aprile 2005 Feliciano Intini, CISSP-ISSAP, MCSE Mauro Cornelli, MCSE Premier Center for Security - Microsoft ServicesItalia
Agenda • Bollettini sulla Sicurezza di aprile 2005: • Nuovi: da MS05-016 a MS05-023 • Riemessi: MS05-002 ed MS05-009 • Aggiornamenti High-Priority Non-Security • Altre informazioni sulla sicurezza: • Enterprise Scanning Tool • Malicious Software Removal Tools di aprile • Windows Server 2003 Service Pack 1 • Scadenza del meccanismo di blocco del Service Pack 2 di Windows XP • Miglioramenti al programma di Advanced Notification • Risorse ed Eventi
MS05-016: Introduzione • Vulnerability in Windows Shell that Could Allow Remote Code Execution (893086) • Livello di gravità massimo: Importante • Software interessato dalla vulnerabilità: • Microsoft Windows 2000 Service Packs 3 & 4 • Microsoft Windows XP Service Packs 1 & 2 • Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) • Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) • Microsoft Windows Server 2003 • Microsoft Windows Server 2003 for Itanium-based Systems • Windows 98, 98SE ed ME non sono interessati in modo critico
MS05-016: Analisi di rischio • Windows Shell Vulnerability - CAN-2005-0063 • Problema derivante dal modo in cui la shell gestisce l'associazione delle applicazioni • Effetti della vulnerabilità: • Remote Code Execution • Modalità di attacco • Eseguibile da remoto: SI • File malformati di tipo • Allegati Email • Apertura file con estensione sconosciuta • Attacco autenticato: NO • Privilegi ottenibili: Utente autenticato
MS05-016: Fattori mitiganti • Windows Shell Vulnerability - CAN-2005-0063 • l’utilizzo di utenze con privilegi non amministrativi minimizza l’impatto • E’ necessaria l’interazione dell’utente • I sistemi che bloccano file con estensione sconosciuta riducono il livello di rischio
MS05-016: Soluzioni alternative • Disabilitazione dell'applicazione HTML Application Host. • Disabilitando l'associazione dei file .hta con tale applicazione • “%windir%\system32\mshta.exe /unregister”
MS05-017: Introduzione • Vulnerability in Message Queuing Could Allow Code Execution (892944) • Livello di gravità massimo: Importante • Software interessato dalla vulnerabilità: • Microsoft Windows 2000 Service Packs 3 & 4 • Microsoft Windows XP Service Packs 1 • Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) • Microsoft Windows 98 and Microsoft Windows 98 Second Edition (SE) • Windows 98, 98SE non sono interessati in modo critico
MS05-017: Analisi di rischio • Message Queuing Vulnerability - CAN-2005-0059 • Buffer non controllato nel componente Accodamento messaggi. • Effetti della vulnerabilità: • Remote Code Execution • Modalità di attacco • Eseguibile da remoto: SI • Messaggi malformati • Invio messaggi malformati via RPC • Attacco autenticato: No • Privilegi ottenibili: Local System
MS05-017: Fattori mitiganti • Message Queuing Vulnerability - CAN-2005-0059: • Il componente MSMQ non è installato nelle versioni del sistema operativo interessate • il sotto componente MSMQ HTTP Message Delivery, per il recapito dei messaggi via HTTP, non è interessato dalla vulnerabilità. • Firewall perimetrali riducono la superficie di attacco
MS05-017: Soluzioni alternative • Rimozione del componente Message Queuing • Blocco delle porte RPC: • UDP 135, 137, 138, 445, 1801 e 3527; • TCP 135, 139, 445, 593, 1801, 2101, 2103, 2105 e 2107 • Tutto il traffico in ingresso non richiesto sulle porte successive alla 1024 • Qualsiasi altra porta RPC specificamente configurata
MS05-018: Introduzione • Vulnerability in Windows Kernel Could Allow Elevation of Privilege and Denial of Service (890859) • Livello di gravità massimo: Importante • Software interessato dalla vulnerabilità: • Microsoft Windows 2000 Service Packs 3 & 4 • Microsoft Windows XP Service Packs 1 & 2 • Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) • Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium) • Microsoft Windows Server 2003 • Microsoft Windows Server 2003 for Itanium-based Systems • Windows 98, 98SE ed ME non sono interessati in modo critico
MS05-018: Analisi di rischio • Font Vulnerability - CAN-2005-0060 • Mancato controllo del buffer nell'elaborazione dei font • Effetti della vulnerabilità: • Privilege Elevation, Denial of Service • Modalità di attacco • Eseguibile da remoto: No • necessario il logon locale per lanciare un programma che sfrutti la vulnerabilità • Attacco autenticato: Sì • Privilegi ottenibili: Local System
MS05-018: Analisi di rischio (2) • Windows Kernel Vulnerability - CAN-2005-0061 • Errata convalida di alcune richieste di accesso • Effetti della vulnerabilità: • Privilege Elevation • Modalità di attacco • Eseguibile da remoto: No • necessario il logon locale per lanciare un programma che sfrutti la vulnerabilità • Attacco autenticato: SI • Privilegi ottenibili: Local System
MS05-018: Analisi di rischio (3) • Object Management Vulnerability - CAN-2005-0550 • “Unchecked Buffer” nella gestione degli oggetti • Effetti della vulnerabilità: • Denial of Service • Modalità di attacco • Eseguibile da remoto: No • necessario il logon locale per lanciare un programma che sfrutti la vulnerabilità • Attacco autenticato: SI • Privilegi ottenibili: Non applicabile
MS05-018: Analisi di rischio (4) • CSRSS Vulnerability - CAN-2005-0551 • Convalida messaggi da parte del Client Server Runtime System • Effetti della vulnerabilità: • Elevation of Privilege • Modalità di attacco • Eseguibile da remoto: No • necessario il logon locale per lanciare un programma che sfrutti la vulnerabilità • Attacco autenticato: SI • Privilegi ottenibili: Local System
MS05-018: Fattori mitiganti • Font Vulnerability - CAN-2005-0060: • Non è possibile l’attacco da remoto e in modo anonimo • su Windows XP Service Pack 2 provocherebbero probabilmente una condizione di DoS • Windows Kernel Vulnerability - CAN-2005-0061 • Non è possibile l’attacco da remoto e in modo anonimo
MS05-018: Fattori mitiganti (2) • Object Management Vulnerability - CAN-2005-0550: • Non è possibile l’attacco da remoto e in modo anonimo • Determina Denial of Service • CSRSS Vulnerability - CAN-2005-0551 • Non è possibile l’attacco da remoto e in modo anonimo
MS05-018: Soluzioni alternative • Non sono state individuate soluzione alternative per queste vulnerabilità.
MS05-019: Introduzione • Vulnerabilities in TCP/IP Could Allow Remote Code Execution and Denial of Service (893066) • Livello di gravità massimo: Critico • Software interessato dalla vulnerabilità: • Microsoft Windows 2000 Service Packs 3 & 4 • Microsoft Windows XP Service Packs 1 & 2 • Microsoft Windows Server 2003 • Windows 98, Windows 98 Second Edition, or Windows Millennium Edition
MS05-019: Analisi di rischio • IP Validation Vulnerability - CAN-2005-0048 • Convalida incompleta dei pacchetti IP • Effetti della vulnerabilità: • Remote Code Execution • Modalità di attacco • Eseguibile da remoto: Si • Tramite invio di pacchetti IP malformati • Attacco autenticato: No • Privilegi ottenibili: Local System, Denial of Service
MS05-019: Analisi di rischio (2) • ICMP Connection Reset Vulnerability - CAN-2004-0790 • Alcuni messaggi ICMP non vengono ignorati, i pacchetti malformati effettuano il reset delle connessioni TCP • Effetti della vulnerabilità: • Denial of Service • Modalità di attacco • Eseguibile da remoto: Sì • Invio un messaggio opportunamente predisposto • Attacco autenticato: No • Privilegi ottenibili: Non applicabile
MS05-019: Analisi di rischio (3) • ICMP Path MTU Vulnerability - CAN-2004-1060 • Il processo ICMP Path MTU consente di specificare un valore MTU che può provocare la diminuzione delle prestazioni di rete. • Effetti della vulnerabilità: • Denial of Service • Modalità di attacco • Eseguibile da remoto: Sì • Invio un messaggio opportunamente predisposto • Attacco autenticato: No • Privilegi ottenibili: Non applicabile
MS05-019: Analisi di rischio (4) • TCP Connection Reset Vulnerability - CAN-2004-0230 • Alcuni messaggi TCP non vengono ignorati provocando il reset delle connessioni TCP • Effetti della vulnerabilità: • Denial of Service • Modalità di attacco • Eseguibile da remoto: Sì • Invio un messaggio opportunamente predisposto • Attacco autenticato: No • Privilegi ottenibili: Non applicabile
MS05-019: Analisi di rischio (5) • Spoofed Connection Request Vulnerability - CAN-2005-0688 • Vulnerabilità dovuta a una incompleta validazione dei pacchetti di rete SYN TCP (Transmission Control Protocol) • Effetti della vulnerabilità: • Denial of Service • Modalità di attacco • Eseguibile da remoto: Sì • Invio un pacchetto SYN TCP opportunamente predisposto • Attacco autenticato: No • Privilegi ottenibili: Non applicabile
MS05-019: Fattori mitiganti • IP Validation Vulnerability - CAN-2005-0048: • La maggior parte dei router non inoltra questo tipo di pacchetti IP malformati. • Best Practice Firewall protection • ICMP Connection Reset Vulnerability - CAN-2004-0790 • Best Practice Firewall protection • Necessaria la conoscenza degli indirizzi IP e porte di origine e di destinazione di una connessione di rete TCP esistente • ICMP Path MTU Vulnerability - CAN-2004-1060 • Best Practice Firewall protection • Necessaria la conoscenza degli indirizzi IP e porte di origine e di destinazione di una connessione di rete TCP esistente
MS05-019: Fattori mitiganti (2) • TCP Connection Reset Vulnerability - CAN-2004-0230: • La maggior parte dei router non inoltra questo tipo di pacchetti IP. • Best Practice Firewall protection • Spoofed Connection Request Vulnerability - CAN-2005-0688 • Best Practice Firewall protection • Necessaria la conoscenza degli indirizzi IP e porte di origine e di destinazione di una connessione di rete TCP esistente
MS05-019: Soluzioni alternative • Personal firewall (ICF per WinXP sp1) • IP Validation Vulnerability - CAN-2005-0048 • ISA Server 2000 - 2004 • IP Validation Vulnerability - CAN-2005-0048 • Spoofed Connection Request Vulnerability - CAN-2005-0688 • Disabilitare il Path MTU Discovery • ICMP Path MTU Vulnerability - CAN-2004-1060 • Utilizzo di filtri IPSec • ICMP Connection Reset Vulnerability - CAN-2004-0790 • ICMP Path MTU Vulnerability - CAN-2004-1060 (Microsoft Knowledge Base Article 313190 e 813878) • Abilitare SynAttackProtect (per Windows Sever 2003) • Spoofed Connection Request Vulnerability - CAN-2005-0688 • ICMP network packets at the firewall or at the router • ICMP Connection Reset Vulnerability - CAN-2004-0790 • ICMP Path MTU Vulnerability - CAN-2004-1060
MS05-019: Modifiche di funzionalità • TCPWindowSize • Modificato su alcuni sistemi • MaxIcmpHostRoutes • Controllo di ICMP Path MTU • Microsoft Knowledge Base Article 890345 • Microsoft Knowledge Base Article 896350
MS05-020: Introduzione • Cumulative Security Update for Internet Explorer (890923) • Livello di gravità massimo: Critico • Software interessato dalla vulnerabilità: • Tutte le versioni attualmente supportate di IE, tranne quella su • Windows Server 2003 SP1 • Versioni x64 (Windows XP Pro, Windows Server 2003)
MS05-020: Analisi di rischio • Risolve 3 vulnerabilità: • DHTML Object Memory Corruption Vulnerability - CAN-2005-0553 • URL Parsing Memory Corruption Vulnerability - CAN-2005-0554 • Content Advisor Memory Corruption Vulnerability - CAN-2005-0555 • Effetti della vulnerabilità: • Esecuzione di codice da remoto • Modalità di attacco • Eseguibile da remoto: Sì • Pagina HTML su web o via e-mail • Vuln. Content Advisor: file di content ratings (.rat) • Attacco autenticato: No • Privilegi ottenibili: utente loggato
MS05-020: Fattori mitiganti • l’attacco web-based non può essere automatizzato: l’utente deve essere indotto a visitare il sito pericoloso • l’eventuale codice è limitato dal contesto di sicurezza dell’utente loggato • Su Windows Server 2003, la configurazione “Internet Explorer Enhanced Security Configuration” permette di mitigare la vulnerabilità su DHTML Object Memory • la lettura di HTML e-mail nella zona Restricted sites aiuta a ridurre gli attacchi • Outlook Express 6, Outlook 2002, e Outlook 2003 by default • Outlook 98 e Outlook 2000 con Outlook E-mail Security Update (OESU) • Outlook Express 5.5 con MS04-018 • Inoltre, i rischi tramite un vettore e-mail HTML sono ridotti se: • È installato l’ultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e congiuntamente: • si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di default
MS05-020: Soluzioni alternative • Impostare la configurazione delle zone Internet e Intranet ad “High” • per forzare il prompt nell’esecuzione di active scripting • Leggere le e-mail in formato solo testo • Abilitare i client di posta alla lettura di e-mail HTML nella Restricted Sites zone • Per la vulnerabilità Content Advisory • non aprire o salvare file .rat provenienti da fonti non sicure • Bloccare file allegati con estensioni .rat • su Outlook/Outlook Express (articoli 837388 e 291387) • sui mail gateway aziendali
MS05-021: Introduzione • Vulnerability in Exchange Server Could Allow Remote Code Execution (894549) • Livello di gravità massimo: Critico • Software interessato dalla vulnerabilità: • Exchange Server 2003 SP1/Gold • Exchange 2000 Server SP3
MS05-021: Analisi di rischio • Exchange Server Vulnerability - CAN-2005-0560 • Unchecked buffer nel servizio SMTP • Effetti della vulnerabilità: • Esecuzione di codice da remoto • Modalità di attacco • Eseguibile da remoto: Sì • Pacchetti malformati diretti al servizio SMTP • Attacco autenticato: Dipende dalle versioni • Exchange 2000: anonimo • Exchange 2003: autenticato • Privilegi ottenibili: LocalSystem
MS05-021: Fattori mitiganti • Exchange Server 2003 richiede l’autenticazione per processare questo tipo di comandi • L’utilizzo di meccanismi di SMTP filtering possono prevenire gli attacchi da Internet • Le regole di default di publishing per SMTP su ISA Server 2000/2004 possono ridurre il rischio di attacco
MS05-021: Soluzioni alternative • Configurare Exchange per accettare solo sessioni SMTP autenticate • Utilizzare meccanismi di protocol inspection per filtrare le estensioni SMTP • Bloccare le porte utilizzate da SMTP • Tipicamente è la porta 25
MS05-022: Introduzione • Vulnerability in MSN Messenger Could Lead to Remote Code Execution (896597) • Livello di gravità massimo: Critico • Software interessato dalla vulnerabilità: • MSN Messenger 6.2 • Attenzione alla versione Beta di MSN Messenger 7.0 che è vulnerabile
MS05-022: Analisi di rischio • MSN Messenger Vulnerability - CAN-2005-0562 • Unchecked buffer nell’elaborazione di immagini GIF • Effetti della vulnerabilità: • Esecuzione di codice da remoto • Modalità di attacco • Eseguibile da remoto: Sì • immagini o emoticon malformate • Attacco autenticato: Sì (è necessario essere nei contatti) • Privilegi ottenibili: LocalSystem
MS05-022: Fattori mitiganti • MSN Messenger non accetta messaggi da utenti anonimi: chi attacca ha bisogno di convincere la vittima a farsi aggiungere alla lista dei contatti
MS05-022: Soluzioni alternative • Bloccare MSN Messenger • Microsoft Knowledge Base Article 889829 • Non aggiungere indirizzi sconosciuti alla lista dei contatti • Non accettare trasferimenti di file da contatti non fidati • Rivedere la lista dei contatti e rimuovere/bloccare quelli sconosciuti/non fidati/non più necessari
MS05-023: Introduzione • Vulnerabilities in Microsoft Word May Lead to Remote Code Execution (890169) • Livello di gravità massimo: Critico • Software interessato dalla vulnerabilità: • Tutte le versioni attualmente supportate di Word di Office e Works
MS05-023: Analisi di rischio • Buffer Overrun in Microsoft Word CAN-2004-0963 • Buffer Overrun in Microsoft Word CAN-2005-0558 • Unchecked buffer in Microsoft Word • Effetti della vulnerabilità: • Esecuzione di codice da remoto • Modalità di attacco • Eseguibile da remoto: Sì • documento Word malformato • Attacco autenticato: No • Privilegi ottenibili: quelli dell’utente loggato
MS05-023: Fattori mitiganti • l’eventuale codice è limitato dal contesto di sicurezza dell’utente loggato: l’uso di un’utenza non privilegiata limita i danni che si possono subire in caso di attacco
MS05-023: Soluzioni alternative • Non aprire documenti da fonti non attendibili • Verificare che l’impostazione di default che richiede conferma prima di aprire i file di Office sia correttamente impostata • per assicurarsi che non si aprano automaticamente
Strumenti per il rilevamento • MBSA • Valido per tutti tranne che per MS05-022 (MSN Messenger) • MS05-023 solo scan locale • Enterprise Update Scan Tool • per MS05-022 (MSN Messenger) • SUS • Valido per tutti tranne MS05-022 e MS05-023 • SMS 2.0 / 2003 • Security Update Inventory Tool: • MS05-016 – MS05-021 • Security Update Scan Tool: • MS05-022 • Microsoft Office Inventory Tool: • MS05-023
Strumenti per il deployment • SUS • Valido per le patch da MS05-016 a MS05-020 • MS05-021 Exchange: scaricare manualmente dal Download Center • MS05-022 MSN Messenger: http://messenger.msn.com • MS05-023 Word: http://office.microsoft.com • SMS • É possibile utilizzare SMS 2.0 con SMS SUS Feature Pack o SMS 2003 per distribuire tutti gli aggiornamenti: da MS05-016 a MS05-023