Il buffer non controllato nel servizio Plug and Play universale può compromettere il sistema in Windows XP

Il supporto per Windows XP è terminato

Il supporto Microsoft per Windows XP è terminato l'8 aprile 2014. Questa modifica ha interessato gli aggiornamenti software e le opzioni di sicurezza. Ulteriori informazioni su come continuare a essere protetti.

Questo articolo è stato precedentemente pubblicato con il codice di riferimento I315000
Questo articolo è stato archiviato. L’articolo, quindi, viene offerto “così come è” e non verrà più aggiornato.
Sintomi
I computer utilizzano il servizio Plug and Play universale (UPnP) per rilevare e utilizzare periferiche di rete. Microsoft Windows Millennium Edition (Me) e Windows XP includono servizi UPnP, a differenza di Microsoft Windows 98 e Microsoft Windows 98 Seconda edizione. È tuttavia possibile installare il servizio UPnP in un computer basato su Windows 98 o Windows 98 Seconda edizione installando il client Condivisione connessione Internet (ICS) incluso in Windows XP.

In questo articolo sono descritti due problemi di protezione che interessano l'implementazione del servizio UPnP in vari prodotti. Sebbene i due problemi di protezione non siano in relazione tra loro, entrambi riguardano il modo in cui computer che eseguono il servizio UPnP rilevano le nuove periferiche di rete.

Il primo è un problema di protezione relativo al sovraccarico del buffer. In uno dei componenti di Windows XP è infatti presente un buffer non controllato che elabora le istruzioni NOTIFY ovvero i messaggi che annunciano la disponibilità in rete di periferiche che supportano il servizio UPnP. Inviando un'istruzione NOTIFY modificata in modo particolare, un utente malintenzionato potrebbe forzare l'esecuzione del codice nel contesto del servizio UPnP, che viene eseguito con privilegi di sistema in Windows XP. In Windows 98 e Windows Me non esistono contesti di protezione e tutto il codice viene eseguito come parte del sistema operativo, consentendo in tal modo all'utente malintenzionato di ottenere il controllo completo sul computer.

Il secondo problema di protezione si verifica perché il servizio UPnP non limita in maniera sufficiente la procedura con cui ottiene le informazioni relative a una nuova periferica di rete. L'istruzione NOTIFY che viene inviata da nuova periferica UPnP contiene informazioni che dicono ai computer interessati dove ottenere la descrizione della periferica, nella quale vengono elencati i servizi offerti dalla periferica e fornite istruzioni su come utilizzarli. Per un comportamento legato alla progettazione del prodotto, la descrizione della periferica può trovarsi su un server di terze parti anziché sulla periferica stessa. Le implementazioni UPnP non regolano in maniera adeguata il modo in cui il servizio esegue questa operazione e ciò consente il verificarsi di due diversi scenari di negazione del servizio.

Nel primo scenario di negazione del servizio, l'utente malintenzionato potrebbe inviare a un computer che supporta il servizio UPnP un'istruzione NOTIFY in cui è specificato che la descrizione della periferica deve essere scaricata da una particolare porta su un particolare server. Se il server è stato configurato per eseguire semplicemente l'eco delle richieste di download al servizio UPnP (ovvero il servizio Eco è in esecuzione sulla porta a cui il computer è stato indirizzato), il computer potrebbe entrare in un ciclo di download infinito che potrebbe consumare in parte o completamente la disponibilità del sistema. Un utente malintenzionato potrebbe creare e inviare questa istruzione direttamente al computer di una vittima, utilizzando l'indirizzo IP del computer, oppure a un dominio multicast e di trasmissione attaccando tutti i computer basati su Windows XP presenti in tale dominio, al fine di consumare in parte o completamente la disponibilità di tale sistema.

Nel secondo scenario di negazione del servizio, un utente malintenzionato potrebbe specificare nell'istruzione NOTIFY un server di terze parti come host per la descrizione della periferica. Se un numero sufficiente di computer risponderà a tale istruzione, il server di terze parti verrà inondato di richieste non valide, determinando un attacco di negazione di servizio distribuito. Come nel primo scenario, un utente malintenzionato potrebbe inviare le istruzioni direttamente alla vittima oppure a un dominio multicast o di trasmissione.

Fattori attenuanti

Generale

Pratiche standard di firewall (specificatamente bloccare le porte 1900 e 5000) possono aiutare a proteggere le reti aziendali da possibili attacchi via Internet.

Windows 98 e Windows 98 Seconda edizione

  • Questi sistemi operativi non dispongono di supporto UPnP integrato. I computer che eseguono Windows 98 o Windows 98 Seconda edizione saranno interessati da questo problema solo nel computer è stato installato il client ICS da Windows XP.
  • Non saranno invece interessati da questo problema di protezione i computer che eseguono Windows 98 o Windows 98 Seconda edizione, nei quali il client ICS è stato installato da un computer basato su Windows XP in cui sia già stata installata questa patch.

Windows ME

Windows Me fornisce un supporto UPnP integrato, ma per impostazione predefinita tale supporto non viene installato o eseguito. Alcuni OEM configurano tuttavia i computer in modo che il servizio UPnP venga installato ed eseguito.

Windows XP

Firewall connessione Internet (ICF), che viene eseguito per impostazione predefinita, impedisce a un utente malintenzionato di sferrare un attacco diretto che vada a buon fine, ma dato che non blocca il traffico multicast o di trasmissione in ingresso, non costituisce una protezione valida in questo genere di attacchi.
Risoluzione
Microsoft ha messo a disposizione una correzione destinata esclusivamente alla risoluzione del problema descritto in questo articolo, che dovrà quindi essere utilizzata solo per i computer suscettibili di un'aggressione da parte di utenti malintenzionati. Per determinare il livello di rischio cui è soggetto il computer, valutarne attentamente il grado di accessibilità fisica, la connessione di rete e a Internet e altri fattori. Fare riferimento al Microsoft Security Bulletin associato per informazioni su come eseguire questo accertamento (informazioni in lingua inglese). È possibile che la correzione verrà sottoposta ad altre verifiche in momenti successivi, allo scopo di migliorare ulteriormente la qualità del prodotto. Se il computer è a rischio, si consiglia di applicare la correzione immediatamente. In caso contrario si consiglia di attendere la versione successiva del Service Pack di Windows XP contenente tale correzione.

Per risolvere subito il problema, scaricare la correzione come indicato di seguito oppure contattare il Servizio supporto tecnico Microsoft. Per un elenco completo dei servizi di supporto Microsoft e informazioni sui costi di assistenza, visitare il seguente sito Web:

NOTA: in casi particolari, le spese normalmente addebitate per le chiamate al Servizio Supporto Clienti potrebbero essere annullate qualora un addetto del Supporto tecnico Microsoft dovesse determinare che uno specifico aggiornamento risolverà il problema. I normali costi dell'assistenza verranno applicati per eventuali ulteriori domande e problemi che non dovessero rientrare nello specifico aggiornamento in questione.

I seguenti file sono disponibili per il download nel Microsoft Download Center (informazioni in lingua inglese):
Data di rilascio: 20 dicembre 2001

Per ulteriori informazioni sul download di file di supporto Microsoft, fare clic sul numero dell'articolo della Microsoft Knowledge Base riportato di seguito (gli articoli con prefisso "Q" contengono informazioni in inglese):
119591Come ottenere file di supporto Microsoft dai servizi online
Per il rilevamento di eventuali virus nel file, Microsoft ha utilizzato il software antivirus più recente disponibile alla data di pubblicazione. Dopo la pubblicazione, il file viene salvato in server protetti che impediscono modifiche non autorizzate.

La versione in lingua inglese di questa correzione deve avere i seguenti attributi di file (o successivi):
   Data        Ora     Versione     Dimensione  Nome file   ----------------------------------------------------------   18/12/2001  15:12   6.0.2448.0      324,608  Netsetup.exe   17/12/2001  18:02   5.1.2600.23      26,624  Ssdpapi.dll   17/12/2001  18:02   5.1.2600.23      41,472  Ssdpsrv.dll   17/12/2001  18:02   5.1.2600.23     119,808  Upnp.dll   06/12/2001  10:58   5.1.2600.22     245,248  Update.exe   18/12/2001  15:53                    32,573  Update.inf   18/12/2001  17:27                       294  Update.ver

Status
Microsoft ha confermato che questo problema potrebbe comportare rischi di protezione in Windows XP.
Informazioni
Per ulteriori informazioni su come correggere questo problema in altri sistemi operativi, fare clic sui numeri degli articoli della Microsoft Knowledge Base riportati di seguito (gli articoli con prefisso "Q" contengono informazioni in inglese):
314757 Unchecked Buffer in Universal Plug and Play can Lead to System Compromise for Windows Me
314941 Unchecked Buffer in Universal Plug and Play can Lead to System Compromise for Windows 98
Per ulteriori informazioni su questi problemi di protezione, visitare il seguente sito Web Microsoft (informazioni in lingua inglese):
security_patch dos
Proprietà

ID articolo: 315000 - Ultima revisione: 01/12/2015 19:31:42 - Revisione: 3.3

  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional
  • kbnosurvey kbarchive kbqfe kbhotfixserver kbbug kbenv kbfix kbsecurity kbtool kbwinxppresp1fix kbwinxpsp1fix KB315000
Feedback