Punto informatico Network

20090707113627_1739075733_20090707113549_1002079795_insecurity.png

Falla

11/02/2004
- A cura di
Zane.
Archivio - È di nuovo tempo di falle ad altissimo rischio in casa Microsoft: l'ultima interessa un componente semisconosciuto dagli utenti, ma che svolge un ruolo fondamentale nell'implementazione di standard di comunicazione fra hardware e software..

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

falla (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 88 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

È di nuovo tempo di falle ad altissimo rischio in casa Microsoft: l'ultima interessa un componente semisconosciuto dagli utenti, ma che svolge un ruolo fondamentale nell'implementazione di standard di comunicazione fra hardware e software: "Abstract Syntax Notation 1", implementato da Microsoft mediante la libreria di sistema "MSASN1.DLL", è un componente che permette a molte applicazioni e periferiche di comunicare fra loro mediante regole standard predefinite: i produttori e sviluppatori non devono quindi preoccuparsi di preparare progetti compatibili con tutti i dispositivi in circolazione ma realizzando soluzioni conformi agli standard avranno al certezza che il proprio prodotto sarà utilizzabile con qualunque realizzazione, sia hardware che software, fedele allo stesso manifesto.

Il problema sta nell'implementazione Windows di questo componente: un utente ostile, semplicemente agendo da remoto, potrebbe instradare una richiesta malformata e causare un buffer overrun nella libreria, mandando in esecuzione sul sistema vittima un qualsiasi programma a proprio piacimento, che permetterebbe al cracker di prendere pieno controllo del bersaglio, ivi inclusa trafugazione di dati, cancellazione di informazioni importanti o blocco totale della macchina. Il sistema aggredito in questo modo potrebbe inoltre diventare una pericolosa testa di ponte per effettuare altri attacchi, oppure per lanciare aggressioni coordinate da remoto di tipo Distributed Denial of Service, capaci, come dimostrato nei giorni scorsi dal virus/worm "MyDoom", di tagliare fuori dalla rete colossi del calibro di SCO Group.

La falla interessa tutti i sistemi operativi Microsoft attualmente supportati: Windows NT 4, Windows 2000, Windows XP, Windows Server 2003. Le versioni di Windows più datate potrebbero essere affette dallo stesso problema, ma il supporto gratuito è stato interrotto dalla fine del 2003: per ricevere l'eventuale fix o richiedere maggiori informazioni riguardo ai sistemi operativi non più supportati è necessario rivolgersi direttamente a Microsoft (http://www.zanezane.net/articoli.asp?id=266)

La vulnerabilità, aggravata dall'impossibilità di proteggere i sistemi affetti mediante firewall, è da considerarsi ESTREMAMENTE PERICOLOSA: si tratta infatti di un bug sfruttabile DA REMOTO, senza che sia necessario alcun intervento dell'utente. Sottovalutando il problema ci si potrebbe trovare di fronte, in brevissimo tempo, una epidemia generalizzata come quella causata da Blaster questa estate: l'applicazione della patch è quindi da considerarsi PRIORITARIA.

Come ottenere l'hotfix

  • Windows 2000 ITA
  • Windows XP ITA
  • Windows Server 2003 ITA
  • Windows NT 4 ITA
  • Windows 2000 ENG
  • [URL="http://download.microsoft.com/download/d/0/4/d044a7f5-b5ae-4e1f-b6ae-4edb4dd3e32a/Windows XP-KB828028-x86-ENU.exe]Windows XP ENG
  • Windows Server 2003 ENG
  • Windows NT 4 ENG
  • Riferimenti

  • Bollettino Microsoft (eng)
  • Advisory eEye Digital (eng)
  • Advisory Cert (eng)
  • Informazioni tecniche su ASN.1 (eng)
  • .

    Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

     

    Segnala ad un amico

    Tuo nome Tuo indirizzo e-mail (opzionale)
    Invia a:
      Aggiungi indirizzo email
      Testo

      megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

      • Gen. pagina: 0.3 sec.
      •  | Utenti conn.: 148
      •  | Revisione 2.0.1
      •  | Numero query: 18
      •  | Tempo totale query: 0.15