Windows XP Service Pack 2 (parte 7): Protezione contro gli overflow del buffer

Traduzione articoli Traduzione articoli
Identificativo articolo: 889741
Importante In questo articolo sono contenute informazioni che mostrano come supportare le impostazioni di protezione inferiore o su come disattivare le funzionalitÓ di protezione in un computer. ╚ possibile apportare queste modifiche per risolvere un problema specifico. Prima di apportare queste modifiche, si consiglia di valutare i rischi associati all'implementazione di questa soluzione alternativa in un ambiente particolare. Se si implementa questa soluzione, adottare ogni ulteriore procedura per proteggere il sistema.
Espandi tutto | Chiudi tutto

In questa pagina

Sommario

In questo articolo Ŕ la settima parte della Guida di Windows XP Service Pack 2 - Step by Step . In questo articolo viene descritto come proteggere contro gli overflow del buffer in Microsoft Windows XP Service Pack 2 (SP2).

Per visualizzare altri articoli in Windows XP Service Pack 2 - Step by Step guide, vedere gli articoli della Microsoft Knowledge Base elencati nella sezione "Riferimenti".

La Guida di Windows XP Service Pack 2 - dettagliata include i seguenti argomenti:
Part 1:  Better security with Service Pack 2

Part 2:  Installing Service Pack 2

Part 3:  The new Security Center

Part 4:  Automatic Updates

Part 5:  Virus protection

Part 6:  Windows Firewall

Part 7:  Protecting against buffer overflows

Part 8:  Improvements in Internet Explorer and Outlook Express

Part 9:  Uninstalling Service Pack 2

Informazioni

Parte 7: Protezione contro gli overflow del buffer

Overflow del buffer sono uno dei formati pi¨ noti di attacco da Internet. Essi si basano sul semplice fatto che i programmatori possono commettere errori per la prenotazione di spazio su disco per le variabili.

Ci˛ significa, ad esempio, Ŕ possibile che un utente pu˛ immettere successivamente i dati che contiene molti pi¨ caratteri di quelli inizialmente designato. Potrebbe essere interessata anche la memoria circostante che non ha nulla a che fare con la variabile. La maggior parte dei casi, il programma smette di rispondere. Tuttavia, un utente malintenzionato pu˛ anche sfruttare questa vulnerabilitÓ per ottenere il controllo su di essi.
Riduci l'immagineEspandi l'immagine
Overflow del buffer

Come funziona un overflow del buffer?

Per comprendere correttamente il funzionamento di un overflow del buffer, Ŕ necessario disporre di conoscenze tecniche.

Un computer dispone di memoria ad accesso casuale (RAM) condivisa da tutti i programmi. Per semplificare la gestione della memoria, Windows XP SP2 include una funzionalitÓ che controlla i segmenti di memoria RAM attualmente in uso. Se si avvia un programma, liberare memoria viene allocata a tale programma.

Questa memoria Ŕ suddivisa in tre segmenti:
  • Segmento di codice
    Comandi eseguibili specifici del programma sono memorizzati qui.
  • Segmento di dati
    Contiene i dati specifici del programma qui.
  • Stack (parte del segmento di dati)
    Qui vengono memorizzate tutte le operazioni relative alle funzioni del programma. Ci˛ include parametri, i buffer per la memorizzazione di variabili locali e, pi¨ importante, l'indirizzo del mittente. L'indirizzo del mittente specifica dove il programma continuerÓ dalla dopo l'esecuzione della funzione.
    Riduci l'immagineEspandi l'immagine
    Indirizzo del mittente
    Come le informazioni immesse da un utente sono registrate anche come variabile, tutto ci˛ che un utente digita viene inviato allo stack. In genere, questo comportamento non costituisce un problema. Tuttavia, se viene superato il limite di buffer a causa di un errore di programmazione, lo stack diventa facile da controllare. Ad esempio, se un utente malintenzionato seleziona la voce appropriata per l'attacco, Ŕ possibile che l'intero segmento designato per le variabili locali sovrascritte con le istruzioni. Inoltre, le successive restituisce indirizzo pu˛ essere modificato in modo da puntare a codice dannoso. Di conseguenza, il programma non funziona pi¨ correttamente, ma ciecamente esegue i comandi dell'utente malintenzionato.
    Riduci l'immagineEspandi l'immagine
    Variabile X reindirizzamento a codice dannoso

Che cos'Ŕ Protezione esecuzione programmi?

Dati esecuzione programmi esegue il monitoraggio di programmi per verificare se si utilizza memoria di sistema in modo sicuro. A tale scopo, software Protezione esecuzione programmi, da solo o con microprocessori compatibili, contrassegna posizioni di memoria come "non eseguibili". Se un programma tenta di eseguire un codice (dannoso o non) da uno di questi percorsi protetti, Protezione esecuzione programmi chiude il programma e avvisa l'utente inviando un messaggio di avviso.

Dopo aver installato Windows XP SP2, Protezione esecuzione programmi sono attivata solo per i servizi e programmi del sistema operativo necessari perchÚ non tutti i programmi software eseguire senza protezione esecuzione programmi. Per migliorare la protezione, Ŕ possibile attivare la funzionalitÓ Protezione esecuzione programmi per tutti i programmi e quindi definire eccezioni per singoli programmi e servizi.

Come attivare la funzionalitÓ Protezione esecuzione programmi per tutti i programmi

  1. Fare clic su Start, scegliere Pannellodi controllo e quindi fare clic su sistema.
    Riduci l'immagineEspandi l'immagine
    Icona di sistema (Pannello di controllo)
  2. Fare clic sulla scheda Avanzate e quindi fare clic su Impostazioni nella sezione prestazioni.
    Riduci l'immagineEspandi l'immagine
    ProprietÓ di sistema - scheda Avanzate
  3. Fare clic sulla scheda Protezione esecuzione programmi , selezionare Attiva Protezione esecuzione programmi per tutti i programmi e servizi tranne quelli selezionatie quindi fare clic su OK.
    Riduci l'immagineEspandi l'immagine
    Opzioni relative alle prestazioni - scheda Protezione esecuzione programmi - attiva Protezione esecuzione programmi per tutti i programmi...
  4. ╚ necessario riavviare il computer rendere effettive le modifiche. Confermare facendo clic su OK due volte e riavviare il computer.
Definizione di eccezioni
Se alcuni programmi di causano problemi, Ŕ possibile definirli come eccezioni. A tale scopo, attenersi alla seguente procedura:
  1. Nella scheda Protezione esecuzione programmi , fare clic su Aggiungi.
  2. Cercare e selezionare il file del programma che si desidera aggiungere come eccezione, fare clic su Aprie quindi fare clic su OK.
  3. Fare clic su OK due volte e riavviare il computer.

Per disattivare Protezione esecuzione programmi

Avviso Questa procedura potrebbe rendere il computer o la rete pi¨ vulnerabile agli attacchi di utenti malintenzionati o programmi software dannosi, quali i virus. Si sconsiglia questa soluzione, tuttavia queste informazioni vengono fornite per consentire all'utente di implementarla a propria discrezione. Questa soluzione pu˛ essere utilizzata a proprio rischio.

Se il computer si verifica problemi con la funzionalitÓ Protezione esecuzione programmi, Ŕ possibile disattivare questa funzione. A tale scopo, Ŕ necessario modificare il file Boot. ini come segue:
  1. ╚ necessario selezionare le Opzioni cartella. Fare clic su Start, scegliere Pannello di controlloe fare doppio clic su Opzioni cartella.
    Riduci l'immagineEspandi l'immagine
    Icona Opzioni cartella (Pannello di controllo)
  2. Verificare che tutte le cartelle e file di sistema vengono visualizzati.
    Riduci l'immagineEspandi l'immagine
    Finestra Opzioni cartella - file nascosti...
  3. Avviare il computer in modalitÓ provvisoria. A tale scopo, premere F8 al termine del POST Power On Self Test ().
  4. Utilizzare i tasti di direzione per selezionare l'opzione ModalitÓ provvisoria . Quindi premere INVIO.
  5. Selezionare il sistema operativo che si desidera avviare e quindi premere INVIO.
  6. Aprire risorse del Computer e quindi fare clic su unitÓ C:\. Cercare il file Boot. ini.
  7. Per precauzione, eseguire una copia di backup del file Boot. ini. A tale scopo, il file, fare clic su Copia, destro del mouse su un'area vuota e quindi fare clic su Incolla.
  8. Il file Boot. ini e quindi scegliere proprietÓ.
    Riduci l'immagineEspandi l'immagine
    C:\boot.ini - proprietÓ nel menu di scelta rapida
  9. Fare clic per deselezionare sola lettura, quindi scegliere OK.
    Riduci l'immagineEspandi l'immagine
    Casella di controllo sola lettura disattivato
  10. Fare clic su Start, scegliere Esegui, tipo notepad c:\boot.ini, quindi scegliere OK.
    Riduci l'immagineEspandi l'immagine
    Esecuzione - notepad c:\boot.ini
  11. Modifica /Noexecute = xxxxx per /Noexecute = AlwaysOff.
    Riduci l'immagineEspandi l'immagine
    Editor del file Boot. ini - /noexecute = OptIn
    Riduci l'immagineEspandi l'immagine
    Editor del file Boot. ini - /noexecute = AllwaysOff
  12. Salvare il file Boot. ini, ripristinare in sola lettura e quindi riavviare il computer.

Riferimenti

Per ulteriori informazioni, fare clic sul numero dell'articolo riportato di seguito per visualizzare l'articolo della Microsoft Knowledge Base:
875352 Una descrizione dettagliata della funzionalitÓ dati esecuzione programmi in Windows XP Service Pack 2, Windows XP Tablet PC Edition 2005 e Windows Server 2003
Per ulteriori informazioni sugli altri argomenti nella Guida di Windows XP Service Pack 2, passo passo , fare clic sui numeri per visualizzare gli articoli della Microsoft Knowledge Base:
889735 Windows XP Service Pack 2 (parte 1)

889736 Installazione del Service Pack 2 (parte 2)

889737 Il nuovo Centro sicurezza PC (parte 3)

889738 Aggiornamenti automatici (parte 4)

889739 Protezione da virus (parte 5)

889740 Windows Firewall (parte 7)

889742 Miglioramenti apportati a Internet Explorer e Outlook Express (parte 8)

889743 Disinstallazione del Service Pack 2 (parte 9)
In questo articolo Ŕ una traduzione dal tedesco. Eventuali modifiche o aggiunte all'articolo originale tedesco potrebbero non essere riportate nella presente traduzione. Le informazioni contenute in questo articolo si basano sulle versioni di lingua tedesca di questo prodotto. L'accuratezza delle informazioni rispetto alla versioni in altre lingue di questo prodotto non Ŕ stato testato nell'ambito della presente traduzione. Microsoft rende queste informazioni disponibili senza alcuna garanzia di accuratezza o della funzionalitÓ e senza garanzia di completezza o l'accuratezza della traduzione.

ProprietÓ

Identificativo articolo: 889741 - Ultima modifica: giovedý 10 ottobre 2013 - Revisione: 1.0
Chiavi:á
kbhowto kbmt KB889741 KbMtit
Traduzione automatica articoli
IMPORTANTE: il presente articolo Ŕ stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l?obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre Ŕ perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilitÓ per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualitÓ della traduzione.
Clicca qui per visualizzare la versione originale in inglese dell?articolo: 889741
LE INFORMAZIONI CONTENUTE NELLA MICROSOFT KNOWLEDGE BASE SONO FORNITE SENZA GARANZIA DI ALCUN TIPO, IMPLICITA OD ESPLICITA, COMPRESA QUELLA RIGUARDO ALLA COMMERCIALIZZAZIONE E/O COMPATIBILITA' IN IMPIEGHI PARTICOLARI. L'UTENTE SI ASSUME L'INTERA RESPONSABILITA' PER L'UTILIZZO DI QUESTE INFORMAZIONI. IN NESSUN CASO MICROSOFT CORPORATION E I SUOI FORNITORI SI RENDONO RESPONSABILI PER DANNI DIRETTI, INDIRETTI O ACCIDENTALI CHE POSSANO PROVOCARE PERDITA DI DENARO O DI DATI, ANCHE SE MICROSOFT O I SUOI FORNITORI FOSSERO STATI AVVISATI. IL DOCUMENTO PUO' ESSERE COPIATO E DISTRIBUITO ALLE SEGUENTI CONDIZIONI: 1) IL TESTO DEVE ESSERE COPIATO INTEGRALMENTE E TUTTE LE PAGINE DEVONO ESSERE INCLUSE. 2) I PROGRAMMI SE PRESENTI, DEVONO ESSERE COPIATI SENZA MODIFICHE, 3) IL DOCUMENTO DEVE ESSERE DISTRIBUITO INTERAMENTE IN OGNI SUA PARTE. 4) IL DOCUMENTO NON PUO' ESSERE DISTRIBUITO A SCOPO DI LUCRO.

Invia suggerimenti

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com