MS03-010: Un difetto nel mapper degli endpoint RPC potrebbe consentire attacchi di tipo Denial of Service

Traduzione articoli Traduzione articoli
Identificativo articolo: 331953 - Visualizza i prodotti a cui si riferisce l?articolo.
Espandi tutto | Chiudi tutto

In questa pagina

Sintomi

Esiste un problema di vulnerabilitÓ nella parte di funzionalitÓ delle chiamate di procedura remota (RPC) preposta alla gestione dello scambio di messaggi tramite TCP/IP. Questo problema di protezione deriva dalla gestione non corretta di messaggi non validi. Questa particolare vulnerabilitÓ influisce sul processo del mapper degli endpoint RPC in ascolto sulla porta TCP/IP 135. Il servizio di mapping degli endpoint RPC consente ai client RPC di determinare il numero di porta correntemente assegnato a un particolare servizio RPC.

Cause

Microsoft ha reso disponibili aggiornamenti destinati a correggere questo problema di protezione per Windows 2000 e Windows XP. Sebbene anche Windows NT 4.0 presenti questa vulnerabilitÓ, Microsoft non Ŕ in grado di fornire un aggiornamento che consenta di risolvere il problema per questo sistema operativo. Le limitazioni dell'architettura di Windows NT 4.0 non supportano infatti le modifiche che sarebbero necessarie per eliminare il problema. Gli utenti di Windows NT 4.0 sono pertanto invitati a utilizzare la soluzione discussa nel Bollettino Microsoft sulla sicurezza MS03-10. Questa soluzione pu˛ essere utilizzata per proteggere il sistema Windows NT 4.0 con un firewall che blocchi la porta 135. Per visualizzare il Bollettino Microsoft sulla sicurezza MS03-10, visitare il seguente sito Web Microsoft:
http://www.microsoft.com/italy/technet/security/bulletin/MS03-010.mspx

Fattori attenuanti

  • Per sfruttare questa vulnerabilitÓ, un operatore malintenzionato dovrebbe potersi connettere al servizio di mapping degli endpoint in esecuzione nel computer di destinazione. Per gli ambienti di rete Intranet il servizio di mapping degli endpoint Ŕ solitamente accessibile, mentre per i computer connessi a Internet la porta utilizzata da questo servizio Ŕ di solito bloccata da un firewall. In uno scenario in cui questa porta non fosse bloccata o in una configurazione di rete Intranet, l'operatore malintenzionato non avrebbe la necessitÓ di disporre di credenziali amministrative aggiuntive.
  • Secondo le procedure ottimali di gestione, Ŕ consigliabile bloccare tutte le porte TCP/IP che non sono effettivamente in uso. Per quasi tutti i computer collegati a Internet la porta 135 sarÓ pertanto bloccata. RPC su TCP non Ŕ concepito per l'utilizzo in ambienti poco sicuri come Internet. Per tali ambienti sono disponibili protocolli pi¨ affidabili, come ad esempio RPC su HTTP. Per ulteriori informazioni sulla protezione di RPC per client e server, visitare il seguente sito Web Microsoft (informazioni in lingua inglese):
    http://msdn2.microsoft.com/en-us/library/aa379441.aspx
    Per ulteriori informazioni sulle porte utilizzate da RPC, visitare il seguente sito Web Microsoft (informazioni in lingua inglese):
    http://technet2.microsoft.com/WindowsServer/en/library/4dbc4c95-935b-4617-b4f8-20fc947c72881033.mspx?mfr=true
  • Questa vulnerabilitÓ pu˛ consentire solo di effettuare attacchi di tipo Denial of Service, tuttavia l'operatore malintenzionato non sarÓ in grado di modificare o recuperare dati sul computer remoto.

Risoluzione

Informazioni sul service pack

Windows XP

Per risolvere il problema, procurarsi il service pack pi¨ recente per Microsoft Windows XP. Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
322389 Come ottenere il service pack pi¨ recente per Windows XP

Windows 2000

Per risolvere questo problema Ŕ necessario ottenere il service pack pi¨ recente per Microsoft Windows 2000. Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
260910 Acquisizione della versione pi¨ recente del service pack di Windows 2000

Informazioni sull'aggiornamento

Informazioni sul download

I seguenti file sono disponibili per il download dall'Area download Microsoft:

Windows XP Professional e Windows XP Home Edition
Download del pacchetto 331953
Windows XP a 64 bit:
Download del pacchetto 331953 (informazioni in lingua inglese)
Windows 2000

Tutte le lingue eccetto giapponese (NEC):
Download del pacchetto 331953
Giapponese (NEC):
Download del pacchetto 331953
Data di rilascio: 25 marzo 2003

Per ulteriori informazioni sul download di file di supporto Microsoft, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
119591 Come ottenere file di supporto Microsoft dai servizi online
Il file Ŕ stato controllato e non contiene virus. Microsoft ha utilizzato il software antivirus pi¨ recente disponibile al momento della data di pubblicazione del file. Il file viene salvato su server con un livello di protezione avanzata che impedisce modifiche non autorizzate.

Prerequisiti

La versione di questo aggiornamento per Windows 2000 richiede che sia installato Windows 2000 Service Pack 2 (SP2) o Windows 2000 Service Pack 3 (SP3).

Per ulteriori informazioni, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito:
260910 Acquisizione della versione pi¨ recente del service pack di Windows 2000

Informazioni sull'installazione

Questo aggiornamento supporta i seguenti parametri del programma di installazione:
  • /?: consente di visualizzare l'elenco dei parametri di installazione.
  • /u: consente di utilizzare la modalitÓ automatica.
  • /f: consente di forzare la chiusura degli altri programmi all'arresto del computer.
  • /n: consente di non eseguire il backup dei file per la disinstallazione.
  • /o: consente di sovrascrivere i file OEM senza chiedere previa conferma all'utente.
  • /z: consente di non riavviare il computer al termine dell'installazione.
  • /q: consente di utilizzare la modalitÓ non interattiva (senza intervento dell'utente).
  • /l: consente di visualizzare l'elenco degli hotfix installati.
  • /x: consente di estrarre i file senza eseguire il programma di installazione.
Per installare ad esempio l'aggiornamento senza alcun intervento da parte dell'utente, impedendo il riavvio del computer una volta terminata l'installazione, utilizzare la seguente riga di comando:
q331953_wxp_sp2_x86_ita /u /q /z
Per controllare che l'aggiornamento sia installato nel computer, verificare l'esistenza della seguente chiave del Registro di sistema:

Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953
Windows XP con Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953
Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953

Informazioni per la disinstallazione

Per disinstallare questo aggiornamento, utilizzare lo strumento Installazione applicazioni nel Pannello di controllo.

Gli amministratori di sistema possono utilizzare l'utilitÓ Spunist.exe per rimuovere l'aggiornamento. Spuninst.exe si trova nella cartella %Windir%\$NTUninstallQ331953$\Spuninst. L'utilitÓ supporta i seguenti parametri del programma di installazione:
  • /?: consente di visualizzare l'elenco dei parametri di installazione.
  • /u: consente di utilizzare la modalitÓ automatica.
  • /f: consente di forzare la chiusura degli altri programmi all'arresto del computer.
  • /z: consente di non riavviare il computer al termine dell'installazione.
  • /q: consente di utilizzare la modalitÓ non interattiva (senza intervento dell'utente).

Richiesta di riavvio

╚ necessario riavviare il computer una volta applicato l'aggiornamento, in quanto questo aggiornamento sostituisce alcuni file binari di sistema principali caricati durante l'avvio del computer. Il computer risulterÓ vulnerabile finchÚ non sarÓ stato riavviato.

Informazioni sui file

La versione in lingua inglese di questo hotfix presenta gli attributi di file elencati nella tabella seguente (o attributi successivi). Date e ore elencate di seguito sono espresse in ora UTC (Coordinated Universal Time). Quando si visualizzano le informazioni sui file, l'ora viene convertita in ora locale. Per calcolare la differenza tra l'ora UTC e quella locale, utilizzare la scheda Fuso orario dello strumento Data e ora del Pannello di controllo.

Windows XP con Service Pack 1 (SP1)
   Data        Ora    Versione       Dimensioni  Nome file
   --------------------------------------------------------
   07/11/2002  22.47  5.1.2600.1140     505.856  Rpcrt4.dll
Windows XP
   Data        Ora    Versione       Dimensioni  Nome file
   --------------------------------------------------------
   08/11/2002  02.16  5.1.2600.105      439.296  Rpcrt4.dll
Windows 2000
   Data        Ora    Versione       Dimensioni  Nome file
   --------------------------------------------------------
   25/10/2002  22.07  5.0.2195.6089     943.376  Ole32.dll
   25/10/2002  22.07  5.0.2195.6106     429.840  Rpcrt4.dll
   25/10/2002  22.07  5.0.2195.6089     184.592  Rpcss.dll
╚ inoltre possibile verificare i file installati da questo aggiornamento controllando la seguente chiave del Registro di sistema:

Windows XP con Service Pack 1 (SP1):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953\Filelist
Windows XP:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953\Filelist
Windows 2000:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953\Filelist

Status

Microsoft ha confermato che questo problema si verifica con i prodotti elencati nella sezione "Le informazioni in questo articolo si applicano a" di questo articolo.

Windows XP

Questo problema Ŕ stato corretto per la prima volta in Windows XP Service Pack 2.

Windows 2000

Questo problema Ŕ stato corretto per la prima volta in Microsoft Windows 2000 Service Pack 4.

Informazioni

Per ulteriori informazioni su questa vulnerabilitÓ, vedere il seguente Bollettino Microsoft sulla sicurezza:
http://www.microsoft.com/italy/technet/security/bulletin/MS03-010.mspx

ProprietÓ

Identificativo articolo: 331953 - Ultima modifica: sabato 1 dicembre 2007 - Revisione: 10.7
Le informazioni in questo articolo si applicano a:
  • Microsoft Windows XP Professional
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional Edition
  • Microsoft Windows 2000 Server
  • Microsoft Windows NT Server 4.0 Standard Edition
  • Microsoft Windows NT Workstation 4.0 Developer Edition
Chiavi:á
atdownload kbwinxpsp2fix kberrmsg kbwin2ksp4fix kbsecvulnerability kbsecurity kbsecdos kbsecbulletin kbwinxppresp2fix kbbug kbfix kbwin2000presp4fix KB331953
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com