Bollettino sulla sicurezza

NovitÓ dal mondo. Pillole e links relativi a scoperte di bugs nei prodotti pi¨ famosi, aggiornamenti Microsoft per migliorare la sicurezza, articoli tecnici...

 

 

  Network Security Solutions e` vulnerabile ad un  Denial of Service (DoS) nel suo prodotto AnalogX Proxy Server 4.10. Inviando uno specifico input al servizio proxy, un malintenzionato puo` mandare il server in crash. Il produttore non ha ancora provveduto una soluzione.
  L'antivirus Inoculate It della CA (Computer Associates) puo` essere bypassato manipolando la head MIME nel corpo di un messaggio. CA non ha ancora provveduto al problema.
  L'oggetto ActiveX "ixsso.query" puo` permettere che Internet Explorer  5.x, Outlook, Outlook Express, e Windows 2000 con Microsoft Index Server effettui una ricerca di file non autorizzata.

Patch in costruzione.

 

Ancora problemi con i buffers, questa volta su Terminal Server (Microsoft). Il problema puo` permettere ad un malintenzionato di eseguire, aggiungere,variare, cancellare qualsiasi file, nonchŔ lanciare programmi esistenti o caricarne e lanciarne di nuovi. Non e` necessario che il malintenzionato faccia un logon con successo per iniziare il suo attacco (ovvero quanto sopra spiegato).

 

Patch per Microsoft Windows NT 4.0 Terminal Server:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25565

 

  E` stato scoperto un problema in Netscape server (Directory server 4.12 e Certificate Managemente System 4.2)

Il problema si presenta quanfo un malintenzionato inserisce certi caratteri in uno specifico URL. Netscape e` consapevole del problema, ma non ha ancora provveduto.

 

Microsoft has relasciato una patch che elimina un serio problema di sicurezza su IIS5. Il problema permette ad un malintenzionato di eseguire comandi del sistema operativo sul server.

 

Patch:

- English:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25547

 

Questa patch puo` essere applicata sopra i sistemi Windows 2000 Gold o Service Pack 1. Sara` inclusa in Windows 2000 Service Pack 2.

 

Un ActiveX che viene fornito con Windows 2000 contiene un unchecked buffer. Se il controllo e` richiamato da una pagina web usando un parametro specificamente malformato e possibile eseguire del codice sulla macchina client. Questo permette al malintenzionato di eseguire le stesse operazioni permesse all'utente/vittima.

Patch per:

- Microsoft Windows 2000 Server

- Microsoft Windows 2000 Professional

- Microsoft Windows 2000 Advanced Server

- Microsoft Windows 2000 Datacenter Server

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25532

 

 

Patch contro problemi legati ai passaggi di script tra siti (CSS) per tutti coloro che usano Indexing Service fornito con Windows 2000.

- Indexing Services for Windows 2000:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25517

 

Ricordiamo che il problema di CSS che sta affliggendo diversi prodotti per Internet, permette al possessore di un sito web, di iniettare uno script nella pagina web di un altro sito che sia vulnerabile al CSS, fornendo tale pagina al visitatore.

 

 

Il problema di IIS conosciuto come Cross-Site Scripting (CSS), descritto in una precedente info di questo bollettino e` stata ulteriormente aggiornata dalle seguenti patch:

- Internet Information Server 4.0:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25534

- Internet Information Server 5.0:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25533

  Element InstantShop, http://www.element.be e` vulnerabile alla modifica del prezzo. Un malintenzionato potrebbe modificare il prezzo prima del submit della pagina d'ordine.

Esempio

Nel codice html si trovano le seguenti voci:

<INPUT TYPE = HIDDEN NAME = "product" VALUE = "prodotto">
<INPUT TYPE = HIDDEN NAME = "name" VALUE = "nome prodotto"> 
<INPUT TYPE = HIDDEN NAME = "price" VALUE = "prezzo">

Salvando la pagina localmente, editando il prezzo e inviandola modificata e` possibile acquistare un prodotto per 0 lire o valori negativi !

Il produttore non ha ancora risolto il problema. Nessuna patch disponibile

 

Network Monitor (NetMon) Win200 e Win NT, include un dei parserizzatori di protocollo, molti dei quali che contengono alcuni buffers senza controllo. Se un malintenzionato spedisce un frame malformato in un dato modo al server che sta eseguendo NetMon, puo` causare sia il blocco di NetMon che l'esecuzione di eseguibili a scelta del malintenzionato.

 

Patch:

- Microsoft Windows NT 4.0 Server e Windows NT 4.0 Server, Enterprise Edition:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25487

 

- Microsoft Windows NT 4.0 Server, Terminal Server Edition: Ancora da rilasciare

 

- Microsoft Windows 2000 Server, Advanced Server e Datacenter Server:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25485

 

- Microsoft Systems Management Server 1.2:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25505

 

- Microsoft Systems Management Server 2.0:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25514

 

Nel controllo di header MIME non validi, se e` presente un particolare valore in alcuni campi, Exchange Server va in blocco.

Soluzione: continuare a riavviare Exchange cancellando la posta incriminata oppure scaricare la patch seguente:

 

- Microsoft Exchange Server 5.5:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25443

  WINU contiene una password Backdoor in tutte le versioni da 1.0 a 5.1. Il vendor ne e` a conoscenza, ma non sono state effettuate modifiche.
 

IIS supporta l'uso delle Session ID, ma IIS non supporta l creazione delle Secure Session ID come definita dalla RFC 2109. Come risultato, se un utente naviga in una pagina SSL (come quelle presenti sui siti Home Banking ) e poi passa ad una pagina senza protezione sullo stesso sito (come quelle che precedono una transazione o al termine della stessa), lo stesso Session ID sara` scambiato in puro testo senza crittografazione e visibile su tutto il canale di comunicazione. Intercettare tale ID permette ad un malintenzionato di eseguire qualsiasi operazione che dovrebbe poter eseguire solo l'utente autorizzato.

Patch:

- IIS 4.0:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25233

- IIS 5.0:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25232

 

Microsoft ha rilasciato una patch che elimina un problema di sicurezza in HyperTerminal. Il problema permette in certe situazioni permette ad un malintenzionato di eseguire codice su un altro sistema. Piu` in particolare, aprendo una mail con un particolare indirizzo Telnet errato puo` generarsi un buffer underrun che permette quanto sopra.

 

Patch:

-Windows 98 and 98SE:

http://download.microsoft.com/download/win98/Update/12395/W98/EN-US/274548USA8.EXE

 

- Windows Me:

http://download.microsoft.com/download/winme/Update/12395/WinMe/EN-US/274548USAM.EXE

 

- Windows 2000 (can be applied to both Gold and Service Pack 1):

http://www.microsoft.com/downloads/release.asp?releaseid=25112

  VY DANGEROUS!!!

A causa di un error in IIS 4.0 e 5.0 un particolare URL potrebbe essere usato per accedere a files e cartelle che risiedono ovunque nello stesso drive logico che contiene le cartelle del Web stesso. Un malintenzionato che visita il sito Web potrebbe quindi aggiungere, variare, eliminare e lanciare codice gia` residente sul server, nonche' fare upload di nuovo codice e lanciarne l'esecuzione

Microsoft ha rilasciato le patch, di cui consiglia immediatamente l'installazione:

- Microsoft IIS 4.0:

http://www.microsoft.com/ntserver/nts/downloads/critical/q269862

- Microsoft IIS 5.0:

http://www.microsoft.com/windows2000/downloads/critical/q269862

 

 

Un denial of service e` stato scoperto in un componente di NetMeeting. Inviando una particolare stringa alla porta sulla quale NetMeeting sta ascoltando, se e` abilitata la condivisione remota del desktop (Remote Desktop Sharing), e` possibile utilizzare il 100% delle risorse di CPU con un blocco del sistema.

 

Versioni affette:

NetMeeting Version 3.01 (4.4.3385) on Windows 2000 or Windows NT 4.0.

 

Patch:

Windows 2000 and Windows NT 4.0:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25029

 

Microsoft ha rialasciato una patch che elimina un problema di sicurezza in Internet Explorer. In alcune circostanze un malintenzionato potrebbe ottenere la user ID e password passate nella stessa sessione IE ad un sito web sicuro, grazie alla cache di IE stesso.

 

Versione affette

- Microsoft Internet Explorer 4.x

- Microsoft Internet Explorer 5.x prima della versione 5.5

 

Note: Internet Explorer 5.5 non e` affetto dal problema.

 

Patch:

 http://www.microsoft.com/windows/ie/download/critical/q273868.htm

 

Note: La patch richiede IE 5.01 SP1 per installarsi.

  VY IMPORTANT !

Microsoft ha rilasciato una patch che elimina un problema di sicurezza relativo alla Microsoft virtual machine. Visitando determinato sito, questo problema permette ad un malintenzionato proprietario di eseguire QUALSIASI AZIONE sulla macchina del visitatore!

La virtual machine contiene funzionalita` che permettono la creazione e la manipolazione di controlli ActiveX  da applicazioni o applet Java. Questa funzionalita` e` programmata per essere disponibile in applicazioni Java stand-alone o applets sicure con firma digitale. Il problema di sicurezza permette invece di utilizzare queste funzionalita` da una pagina WEB o da una mail HTML senza restrizioni !!!

Microsoft Interne Explorer 4 e 5 portano con se' il problema sopra menzionato.

Le versioni (Build) della VM affette dal problema possono essere controllate con JVIEW e sono le seguenti:

- All builds in the 2000 series.

- All builds in the 3100 series.

- All builds in the 3200 series.

- All builds in the 3300 series.

 

Patch per le varie builds:

- 2000- Disponibile al piu` presto

- 3100- upgrade alla 3318 o successiva da http://www.microsoft.com/java/vm/dl_vm40.htm

- 3200-upgrade alla 3318 o successiva da http://www.microsoft.com/java/vm/dl_vm40.htm

- 3300-upgrade alla 3318 o successiva da http://www.microsoft.com/java/vm/dl_vm40.htm

 

Accesso a Windows 9x e ME ad un file condiviso senza necessita` di conoscere l'intera password assegnata alla condivisione

-Microsoft Windows 95
A breve

-Microsoft Windows 98 and 98 Second Edition
http://download.microsoft.com/download/win98SE/Update/11958/W98/EN-US/273991USA8.EXE
-Microsoft Windows Me
http://download.microsoft.com/download/winme/Update/11958/WinMe/EN-US/273991USAM.EXE

 

Microsoft ha rilasciato una patch che elimina un problema di sicurezza in Windows 95, Windows 98, 98 Second Edition e Windows Me. Il problema legato al procollo IPX puo` essere utilizzato per causare un system failure.

 

Patch:

- Microsoft Windows 95
http://download.microsoft.com/download/win95/Update/11974/W95/EN-US/273727USA5.EXE

- Microsoft Windows 98 and 98 Second Edition
http://download.microsoft.com/download/win98SE/Update/11974/W98/EN-US/273727USA8.EXE

- Microsoft Windows Me
http://download.microsoft.com/download/winme/Update/11974/WinMe/EN-US/273727USAM.EXE

 

Denial of  service in WebTV per Windows. Un malintenzionato puo` effettuare un crash dell'applicazione e del sistema.

 

Patch:

- Windows 98 and 98SE
http://download.microsoft.com/download/win98SE/Update/12278/W98/EN-US/274113USA8.EXE

- Windows Me
http://download.microsoft.com/download/winme/Update/12278/WinMe/EN-US/274113USAM.EXE

 

Microsoft ha rilasciato una patch che elimina diversi errori di sicurezza in NT4 e Win2000. Il problema e` relativo a diversi attacchi che spaziano da denial of service a innalzamento dei privilegi. Prodotti interessati:

- Microsoft Windows NT 4.0 Workstation

- Microsoft Windows NT 4.0 Server

- Microsoft Windows NT 4.0 Server, Enterprise Edition

- Microsoft Windows NT 4.0 Server, Terminal Server Edition

- Microsoft Windows 2000 Professional

- Microsoft Windows 2000 Server

- Microsoft Windows 2000 Advanced Server

- Microsoft Windows 2000 Datacenter Server

 

Faq e patch: http://www.microsoft.com/technet/security/bulletin/fq00-070.asp.

 

 

pagina seguente 

 


 

Chiunque voglia collaborare con novitÓ e notizie interessanti pu˛ inviarle facendo click sull'icona al lato.

Non modificare il titolo preimpostato.