approfondimenti sui microsoft security bulletin giugno 2005
DESCRIPTION
Approfondimenti sui Microsoft Security Bulletin giugno 2005. Feliciano Intini, CISSP-ISSAP, MCSE Premier Center for Security - Microsoft Services Italia. Agenda. Emissione di Sicurezza di giugno 2005 Bollettini di Sicurezza Nuovi: MS05-025/MS05-034 - PowerPoint PPT PresentationTRANSCRIPT
Approfondimenti sui Approfondimenti sui Microsoft Security Bulletin Microsoft Security Bulletin giugno 2005giugno 2005
Feliciano Intini, Feliciano Intini, CISSP-ISSAP, MCSECISSP-ISSAP, MCSE
Premier Center Premier Center for Securityfor Security - Microsoft Services - Microsoft ServicesItaliaItalia
AgendaAgenda Emissione di Sicurezza di giugno 2005Emissione di Sicurezza di giugno 2005
Bollettini di SicurezzaBollettini di Sicurezza Nuovi: MS05-025/MS05-034Nuovi: MS05-025/MS05-034 Riemessi: Riemessi: MS02-035, MS05-004, MS05-019MS02-035, MS05-004, MS05-019
Malicious Software Removal Tools di giugnoMalicious Software Removal Tools di giugno
Nuovi strumenti per il Security Update Nuovi strumenti per il Security Update Management:Management: Windows Server Update Services (WSUS) e Microsoft Windows Server Update Services (WSUS) e Microsoft
Update (MU)Update (MU)
Risorse ed EventiRisorse ed Eventi
MAXIMUM MAXIMUM SEVERITYSEVERITY
BULLETIN BULLETIN NUMBERNUMBER PRODUCTS AFFECTEDPRODUCTS AFFECTED IMPACTIMPACT
CriticalCritical MS05-025MS05-025 Microsoft WindowsMicrosoft Windows Remote Code ExecutionRemote Code Execution
CriticalCritical MS05-026MS05-026 Microsoft WindowsMicrosoft Windows Remote Code ExecutionRemote Code Execution
CriticalCritical MS05-027MS05-027 Microsoft WindowsMicrosoft Windows Remote Code ExecutionRemote Code Execution
ImportantImportant MS05-028MS05-028 Microsoft WindowsMicrosoft Windows Remote Code ExecutionRemote Code Execution
ImportantImportant MS05-029MS05-029 Microsoft ExchangeMicrosoft Exchange Remote Code ExecutionRemote Code Execution
ImportantImportant MS05-030MS05-030 Microsoft WindowsMicrosoft Windows Remote Code ExecutionRemote Code Execution
ImportantImportant MS05-031MS05-031 Microsoft WindowsMicrosoft Windows Remote Code ExecutionRemote Code Execution
ModerateModerate MS05-032MS05-032 Microsoft WindowsMicrosoft Windows SpoofingSpoofing
ModerateModerate MS05-033MS05-033 Microsoft WindowsMicrosoft Windows Information DisclosureInformation Disclosure
ModerateModerate MS05-034MS05-034 Microsoft ISA ServerMicrosoft ISA Server Elevation of PrivilegeElevation of Privilege
Emissione di SicurezzaEmissione di Sicurezzagiugno 2005giugno 2005
MS05-025: IntroduzioneMS05-025: Introduzione
Cumulative Security Update for Internet Cumulative Security Update for Internet Explorer (883939)Explorer (883939)
Livello di gravità massimoLivello di gravità massimo: Critico: Critico Software interessato dalla vulnerabilitàSoftware interessato dalla vulnerabilità::
Le versioni attualmente supportate di Internet Le versioni attualmente supportate di Internet ExplorerExplorer IE 5.01 SP3 su Windows 2000 SP3IE 5.01 SP3 su Windows 2000 SP3 IE 5.01 SP4 su Windows 2000 SP4IE 5.01 SP4 su Windows 2000 SP4 IE 5.5 SP2 su Windows MEIE 5.5 SP2 su Windows ME IE 6.0 SP1 su Windows 2000 SP3/SP4 e Windows XP SP1IE 6.0 SP1 su Windows 2000 SP3/SP4 e Windows XP SP1 IE 6.0 su Windows XP SP2IE 6.0 su Windows XP SP2 IE 6.0 su Windows Server 2003 Gold/SP1IE 6.0 su Windows Server 2003 Gold/SP1
MS05-025: Analisi di rischioMS05-025: Analisi di rischio PNG Image Rendering Memory Corruption PNG Image Rendering Memory Corruption
Vulnerability - CAN-2005-1211Vulnerability - CAN-2005-1211 Unchecked buffer nella libreria di gestione delle Unchecked buffer nella libreria di gestione delle
immagini PNGimmagini PNG
Effetti della vulnerabilità:Effetti della vulnerabilità: Remote Code ExecutionRemote Code Execution
Modalità di attaccoModalità di attacco Eseguibile da remoto: SIEseguibile da remoto: SI
Pagina HTML su web o via e-mailPagina HTML su web o via e-mail
Attacco autenticato: NOAttacco autenticato: NO Privilegi ottenibili: Utente loggatoPrivilegi ottenibili: Utente loggato
MS05-025: Fattori mitigantiMS05-025: Fattori mitiganti PNG Image Rendering Memory Corruption PNG Image Rendering Memory Corruption
Vulnerability - CAN-2005-1211Vulnerability - CAN-2005-1211 l’attacco web-based non può essere automatizzato: l’attacco web-based non può essere automatizzato:
l’utente deve essere indotto a visitare il sito l’utente deve essere indotto a visitare il sito pericolosopericoloso
l’eventuale codice è limitato dal contesto di sicurezza l’eventuale codice è limitato dal contesto di sicurezza dell’utente loggatodell’utente loggato
i rischi tramite un vettore e-mail HTML sono ridotti se:i rischi tramite un vettore e-mail HTML sono ridotti se: È installato l’ultimo aggiornamento cumulativo di IE (in È installato l’ultimo aggiornamento cumulativo di IE (in
particolare a partire dalla MS03-040) e particolare a partire dalla MS03-040) e congiuntamentecongiuntamente:: si utilizza si utilizza Outlook Express 6 o successivi, o Microsoft Outlook Express 6 o successivi, o Microsoft
Outlook 2000 Service Pack 2 o successivi, nella Outlook 2000 Service Pack 2 o successivi, nella configurazione di defaultconfigurazione di default
MS05-025: Soluzioni alternativeMS05-025: Soluzioni alternative
PNG Image Rendering Memory Corruption PNG Image Rendering Memory Corruption Vulnerability - CAN-2005-1211Vulnerability - CAN-2005-1211 Leggere le e-mail in formato solo testoLeggere le e-mail in formato solo testo Disabilitare il rendering delle immagini PNG Disabilitare il rendering delle immagini PNG
deregistrando la dll pngfilt.dllderegistrando la dll pngfilt.dll
Bloccare il rendering delle immagini PNGBloccare il rendering delle immagini PNG utilizzando le Software Restriction Policyutilizzando le Software Restriction Policy
MS05-026: IntroduzioneMS05-026: Introduzione
Vulnerability in HTML Help Could Allow Vulnerability in HTML Help Could Allow Remote Code Execution (896358)Remote Code Execution (896358)
Livello di gravità massimoLivello di gravità massimo: Critico: Critico Software interessato dalla vulnerabilitàSoftware interessato dalla vulnerabilità::
Tutte le versioni attualmente supportate di Tutte le versioni attualmente supportate di WindowsWindows Per Windows Server 2003 SP1 la gravità massima è Per Windows Server 2003 SP1 la gravità massima è
ImportanteImportante
MS05-026: Analisi di rischioMS05-026: Analisi di rischio HTML Help Vulnerability - CAN-2005-1208HTML Help Vulnerability - CAN-2005-1208
Errore di validazione nei dati di ingresso da Errore di validazione nei dati di ingresso da parte del componente HTML Helpparte del componente HTML Help
Effetti della vulnerabilità:Effetti della vulnerabilità: Remote Code ExecutionRemote Code Execution
Modalità di attaccoModalità di attacco Eseguibile da remoto: SIEseguibile da remoto: SI
Pagina HTML su web o via e-mailPagina HTML su web o via e-mail
Attacco autenticato: NOAttacco autenticato: NO Privilegi ottenibili: Utente loggatoPrivilegi ottenibili: Utente loggato
MS05-026: Fattori mitigantiMS05-026: Fattori mitiganti Windows Server 2003 SP1 limita il protocollo InfoTechWindows Server 2003 SP1 limita il protocollo InfoTech l’attacco web-based non può essere automatizzato: l’attacco web-based non può essere automatizzato:
l’utente deve essere indotto a visitare il sito pericolosol’utente deve essere indotto a visitare il sito pericoloso l’eventuale codice è limitato dal contesto di sicurezza l’eventuale codice è limitato dal contesto di sicurezza
dell’utente loggatodell’utente loggato la lettura di HTML e-mail nella zona Restricted sites aiuta la lettura di HTML e-mail nella zona Restricted sites aiuta
a ridurre gli attacchia ridurre gli attacchi Outlook Express 6, Outlook 2002, e Outlook 2003 by defaultOutlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook 98 e Outlook 2000 con Outlook E-mail Security Update Outlook 98 e Outlook 2000 con Outlook E-mail Security Update
(OESU) (OESU) Outlook Express 5.5 con MS04-018Outlook Express 5.5 con MS04-018 Inoltre, i rischi tramite un vettore e-mail HTML sono ridotti se:Inoltre, i rischi tramite un vettore e-mail HTML sono ridotti se:
È installato l’ultimo aggiornamento cumulativo di IE (in particolare a È installato l’ultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e partire dalla MS03-040) e congiuntamentecongiuntamente::
si utilizza si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di defaultService Pack 2 o successivi, nella configurazione di default
MS05-026: Soluzioni alternativeMS05-026: Soluzioni alternative
Disabilitare il protocollo InfoTechDisabilitare il protocollo InfoTech deregistrando la dll itss.dllderegistrando la dll itss.dll
MS05-027: IntroduzioneMS05-027: Introduzione
Vulnerability in Server Message Block Vulnerability in Server Message Block Could Allow Remote Code Execution Could Allow Remote Code Execution (896422)(896422)
Livello di gravità massimoLivello di gravità massimo: Critico: Critico Software interessato dalla vulnerabilitàSoftware interessato dalla vulnerabilità::
Tutte le versioni attualmente supportate di Tutte le versioni attualmente supportate di WindowsWindows Tranne Windows 98, 98SE ed METranne Windows 98, 98SE ed ME
MS05-027: Analisi di rischioMS05-027: Analisi di rischio SMB Vulnerability - CAN-2005-1206SMB Vulnerability - CAN-2005-1206
Errori di validazione dei pacchetti SMB da Errori di validazione dei pacchetti SMB da parte del sistemaparte del sistema
Effetti della vulnerabilità:Effetti della vulnerabilità: Remote Code ExecutionRemote Code Execution
Modalità di attaccoModalità di attacco Eseguibile da remoto: SIEseguibile da remoto: SI
Pacchetti SMB malformati Pacchetti SMB malformati
Attacco autenticato: NOAttacco autenticato: NO Privilegi ottenibili: LocalSystemPrivilegi ottenibili: LocalSystem
MS05-027: Fattori mitigantiMS05-027: Fattori mitiganti L’attacco più probabile è un DoSL’attacco più probabile è un DoS Le best practice di sicurezza Le best practice di sicurezza
perimetrale dovrebbero difendere da perimetrale dovrebbero difendere da attacchi esterniattacchi esterni
MS05-027: Soluzioni alternativeMS05-027: Soluzioni alternative
Bloccare le porte TCP 139 e 445Bloccare le porte TCP 139 e 445 sul firewall perimetralesul firewall perimetrale usando un personal firewall usando un personal firewall
Windows Firewall su Windows XP Sp2 e Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1; ICF su Windows Windows Server 2003 SP1; ICF su Windows XP SP1XP SP1
usando il TCP/IP Filteringusando il TCP/IP Filtering usando i filtri IPSEC usando i filtri IPSEC
MS05-028: IntroduzioneMS05-028: Introduzione
Vulnerability in Web Client Service Could Vulnerability in Web Client Service Could Allow Remote Code Execution (896426)Allow Remote Code Execution (896426)
Livello di gravità massimoLivello di gravità massimo: Importante: Importante Software interessato dalla vulnerabilitàSoftware interessato dalla vulnerabilità::
Windows XP Sp1: importanteWindows XP Sp1: importante Windows Server 2003: moderataWindows Server 2003: moderata
MS05-028: Analisi di rischioMS05-028: Analisi di rischio Web Client Vulnerability - CAN-2005-1207Web Client Vulnerability - CAN-2005-1207
Unchecked buffer nel servizio WebClientUnchecked buffer nel servizio WebClient Effetti della vulnerabilità:Effetti della vulnerabilità:
Remote Code ExecutionRemote Code Execution
Modalità di attaccoModalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: SIAttacco autenticato: SI Privilegi ottenibili: LocalSystemPrivilegi ottenibili: LocalSystem
MS05-028: Fattori mitigantiMS05-028: Fattori mitiganti L’attacco più probabile è un DoSL’attacco più probabile è un DoS Le best practice di sicurezza Le best practice di sicurezza
perimetrale dovrebbero difendere da perimetrale dovrebbero difendere da attacchi esterniattacchi esterni
L’attacco richiede l’autenticazioneL’attacco richiede l’autenticazione Su Windows Server 2003, il servizio Su Windows Server 2003, il servizio
WebClient è disabilitatoWebClient è disabilitato
MS05-028: Soluzioni alternativeMS05-028: Soluzioni alternative
Disabilitare il servizio WebClientDisabilitare il servizio WebClient Bloccare le porte TCP 139 e 445Bloccare le porte TCP 139 e 445
sul firewall perimetralesul firewall perimetrale usando un personal firewall usando un personal firewall
Windows Firewall su Windows XP Sp2 e Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1; ICF su Windows Windows Server 2003 SP1; ICF su Windows XP SP1XP SP1
usando il TCP/IP Filteringusando il TCP/IP Filtering usando i filtri IPSEC usando i filtri IPSEC
MS05-029: IntroduzioneMS05-029: Introduzione
Vulnerability in Outlook Web Access for Vulnerability in Outlook Web Access for Exchange Server 5.5 Could Allow Cross-Exchange Server 5.5 Could Allow Cross-Site Scripting Attacks (895179)Site Scripting Attacks (895179)
Livello di gravità massimoLivello di gravità massimo: Importante: Importante Software interessato dalla vulnerabilitàSoftware interessato dalla vulnerabilità::
Exchange Server 5.5 SP4Exchange Server 5.5 SP4
MS05-029: Analisi di rischioMS05-029: Analisi di rischio Exchange Server Outlook Web Access Exchange Server Outlook Web Access
Vulnerability - CAN-2005-0563Vulnerability - CAN-2005-0563 vulnerabilità di tipo Cross-site Scriptingvulnerabilità di tipo Cross-site Scripting
Effetti della vulnerabilità:Effetti della vulnerabilità: Remote Code ExecutionRemote Code Execution
Modalità di attaccoModalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: NoAttacco autenticato: No Privilegi ottenibili: utente loggatoPrivilegi ottenibili: utente loggato
MS05-029: Fattori mitigantiMS05-029: Fattori mitiganti L’utente deve essere loggato su OWAL’utente deve essere loggato su OWA Le versioni più recenti di OWA non Le versioni più recenti di OWA non
sono interessate dalla vulnerabilità:sono interessate dalla vulnerabilità: OWA per Exchange 2000 con l’Update OWA per Exchange 2000 con l’Update
Rollup post-SP3 (agosto 2004)Rollup post-SP3 (agosto 2004) OWA per Exchange Server 2003OWA per Exchange Server 2003 OWA per Exchange Server 2003 SP1OWA per Exchange Server 2003 SP1
MS05-029: Soluzioni alternativeMS05-029: Soluzioni alternative
Disabilitare/disinstallare OWA se non Disabilitare/disinstallare OWA se non necessarionecessario
Modificare la pagina Read.asp per Modificare la pagina Read.asp per modificare la gestione delle mail HTML modificare la gestione delle mail HTML
MS05-030: IntroduzioneMS05-030: Introduzione
Vulnerability in Outlook Express Could Vulnerability in Outlook Express Could Allow Remote Code Execution (897715)Allow Remote Code Execution (897715)
Livello di gravità massimoLivello di gravità massimo: Importante: Importante Software interessato dalla vulnerabilitàSoftware interessato dalla vulnerabilità::
Tutte le versioni attualmente supportate di Tutte le versioni attualmente supportate di Outlook ExpressOutlook Express tranne quelle presenti su Windows XP SP2 e tranne quelle presenti su Windows XP SP2 e
Windows Server 2003 SP1Windows Server 2003 SP1
MS05-030: Analisi di rischioMS05-030: Analisi di rischio Outlook Express News Reading Outlook Express News Reading
Vulnerability - CAN-2005-1213Vulnerability - CAN-2005-1213 Unchecked buffer in una funzione NNTP di OEUnchecked buffer in una funzione NNTP di OE
Effetti della vulnerabilità:Effetti della vulnerabilità: Remote Code ExecutionRemote Code Execution
Modalità di attaccoModalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: NoAttacco autenticato: No Privilegi ottenibili: utente loggatoPrivilegi ottenibili: utente loggato
MS05-030: Fattori mitigantiMS05-030: Fattori mitiganti L’utente deve essere indotto ad operare L’utente deve essere indotto ad operare
diverse interazioni per subire l’attaccodiverse interazioni per subire l’attacco l’eventuale codice è limitato dal l’eventuale codice è limitato dal
contesto di sicurezza dell’utente contesto di sicurezza dell’utente loggatologgato
MS05-030: Soluzioni alternativeMS05-030: Soluzioni alternative
Non connettersi a server NNTP non affidabiliNon connettersi a server NNTP non affidabili Bloccare le porte TCP/UDP 119 o filtrarle Bloccare le porte TCP/UDP 119 o filtrarle
solo verso i server NNTP affidabilisolo verso i server NNTP affidabili sul firewall perimetralesul firewall perimetrale usando un personal firewall usando un personal firewall
Windows Firewall su Windows XP Sp2 e Windows Windows Firewall su Windows XP Sp2 e Windows Server 2003 SP1Server 2003 SP1
usando i filtri IPSECusando i filtri IPSEC
MS05-031: IntroduzioneMS05-031: Introduzione
Vulnerability in Step-by-Step Interactive Vulnerability in Step-by-Step Interactive Training Could Allow Remote Code Training Could Allow Remote Code Execution (898458)Execution (898458)
Livello di gravità massimoLivello di gravità massimo: Importante: Importante Software interessato dalla vulnerabilitàSoftware interessato dalla vulnerabilità::
Step-by-Step Interactive Training presente su Step-by-Step Interactive Training presente su tutte le versioni attualmente supportate di tutte le versioni attualmente supportate di WindowsWindows
MS05-031: Analisi di rischioMS05-031: Analisi di rischio Interactive Training Vulnerability - CAN-Interactive Training Vulnerability - CAN-
2005-12122005-1212 Unchecked buffer nel processo usato per la Unchecked buffer nel processo usato per la
convalida dei file di bookmark linkconvalida dei file di bookmark link Effetti della vulnerabilità:Effetti della vulnerabilità:
Remote Code ExecutionRemote Code Execution
Modalità di attaccoModalità di attacco Eseguibile da remoto: SI Eseguibile da remoto: SI Attacco autenticato: NoAttacco autenticato: No Privilegi ottenibili: utente loggatoPrivilegi ottenibili: utente loggato
MS05-031: Fattori mitigantiMS05-031: Fattori mitiganti l’attacco web-based non può essere automatizzato: l’utente l’attacco web-based non può essere automatizzato: l’utente
deve essere indotto a visitare il sito pericoloso, o ad aprire un deve essere indotto a visitare il sito pericoloso, o ad aprire un allegatoallegato
l’eventuale codice è limitato dal contesto di sicurezza l’eventuale codice è limitato dal contesto di sicurezza dell’utente loggatodell’utente loggato
utilizzare cautela nell’apertura file anomali come allegati utilizzare cautela nell’apertura file anomali come allegati (.cbo, .cbl, .cbm) o provenienti da fonti inaffidabili(.cbo, .cbl, .cbm) o provenienti da fonti inaffidabili
la lettura di HTML e-mail nella zona Restricted sites aiuta a la lettura di HTML e-mail nella zona Restricted sites aiuta a ridurre gli attacchiridurre gli attacchi Outlook Express 6, Outlook 2002, e Outlook 2003 by defaultOutlook Express 6, Outlook 2002, e Outlook 2003 by default Outlook 98 e Outlook 2000 con Outlook E-mail Security Update Outlook 98 e Outlook 2000 con Outlook E-mail Security Update
(OESU) (OESU) Outlook Express 5.5 con MS04-018Outlook Express 5.5 con MS04-018 Inoltre, i rischi tramite un vettore e-mail HTML sono ridotti se:Inoltre, i rischi tramite un vettore e-mail HTML sono ridotti se:
È installato l’ultimo aggiornamento cumulativo di IE (in particolare a È installato l’ultimo aggiornamento cumulativo di IE (in particolare a partire dalla MS03-040) e partire dalla MS03-040) e congiuntamentecongiuntamente::
si utilizza si utilizza Outlook Express 6 o successivi, o Microsoft Outlook 2000 Outlook Express 6 o successivi, o Microsoft Outlook 2000 Service Pack 2 o successivi, nella configurazione di defaultService Pack 2 o successivi, nella configurazione di default
MS05-031: Soluzioni alternativeMS05-031: Soluzioni alternative
Disabilitare gli handler utilizzati per aprire i Disabilitare gli handler utilizzati per aprire i file dei bookmark link, tramte modifica del file dei bookmark link, tramte modifica del registryregistry
Non aprire allegati con Non aprire allegati con estensione .cbo/.cbl/.cbm e considerare estensione .cbo/.cbl/.cbm e considerare queste estensioni come “unsafe” nella queste estensioni come “unsafe” nella gestione di allegati e-mailgestione di allegati e-mail
Rimuovere il componente Rimuovere il componente Step-by-Step Step-by-Step Interactive Training Interactive Training
Cancellare o rimuovere il file Orun32.ini Cancellare o rimuovere il file Orun32.ini
Bollettini MS05-032, 033, 034 Bollettini MS05-032, 033, 034 Gravità ModerataGravità Moderata
MAXIMUM MAXIMUM SEVERITYSEVERITY
BULLETIN BULLETIN NUMBERNUMBER
PRODUCTS PRODUCTS AFFECTEDAFFECTED IMPACTIMPACT
Moderate Moderate MS05-032 MS05-032 MS Windows MS Windows (Microsoft Agent (Microsoft Agent ActiveX)ActiveX)
SpoofingSpoofing
ModerateModerate MS05-033MS05-033
MS Windows and MS Windows and MS Windows MS Windows Services for UNIXServices for UNIX(Telnet Client)(Telnet Client)
Information DisclosureInformation Disclosure
ModerateModerate MS05-034MS05-034
Microsoft ISA Microsoft ISA Server 2000 SP2, Server 2000 SP2, Microsoft Small Microsoft Small Business Server Business Server
Elevation of PrivilegeElevation of Privilege
Strumenti per il rilevamentoStrumenti per il rilevamento MBSAMBSA
MS05-025 – MS05-028, MS05-029 (con Exchange), MS05-032, MS05-MS05-025 – MS05-028, MS05-029 (con Exchange), MS05-032, MS05-033 (Windows)033 (Windows)
MS05-019MS05-019 ESTEST
MS05-029 (senza Exchange), MS05-030, MS05-031, MS05-033 MS05-029 (senza Exchange), MS05-030, MS05-031, MS05-033 (Services for UNIX), MS05-034(Services for UNIX), MS05-034
MS05-004 (versione di Aprile)MS05-004 (versione di Aprile) WSUS/SUSWSUS/SUS
MS05-025 – MS05-028, MS05-030 – MS05-032, MS05-033 (Windows)MS05-025 – MS05-028, MS05-030 – MS05-032, MS05-033 (Windows) MS05-004, MS05-019MS05-004, MS05-019
SMS 2.0 / 2003SMS 2.0 / 2003 Security Update Inventory Tool:Security Update Inventory Tool:
MS05-025 – MS05-028, MS05-029 (con Exchange), MS05-032, MS05-MS05-025 – MS05-028, MS05-029 (con Exchange), MS05-032, MS05-033 (Windows)033 (Windows)
MS05-019MS05-019 Extended Security Update Scan Tool:Extended Security Update Scan Tool:
MS05-029 (senza Exchange), MS05-030, MS05-031, MS05-033 MS05-029 (senza Exchange), MS05-030, MS05-031, MS05-033 (Services for UNIX), MS05-034(Services for UNIX), MS05-034
MS05-004MS05-004
Strumenti per il deploymentStrumenti per il deployment
WSUS/SUSWSUS/SUS MS05-025 – MS05-028, MS05-030 – MS05-032, MS05-025 – MS05-028, MS05-030 – MS05-032,
MS05-033 (Windows)MS05-033 (Windows) MS05-004, MS05-019MS05-004, MS05-019
SMSSMS TuttiTutti
Note di DeploymentNote di Deployment Informazioni sul restart e la disinstallazione:Informazioni sul restart e la disinstallazione:
BulletinBulletin RestartRestart UninstallUninstall
MS05-025MS05-025 YesYes YesYes
MS05-026MS05-026 May be requiredMay be required YesYes
MS05-027MS05-027 YesYes YesYes
MS05-028MS05-028 YesYes YesYes
MS05-029MS05-029 May be requiredMay be required YesYes
MS05-030MS05-030 May be requiredMay be required YesYes
MS05-031MS05-031 May be requiredMay be required YesYes
MS05-032MS05-032 YesYes YesYes
MS05-033MS05-033 May be requiredMay be required YesYes
MS05-034MS05-034 May be requiredMay be required YesYes
Note di DeploymentNote di Deployment Aggiornamenti sostituitiAggiornamenti sostituiti
MS05-025: MS05-020MS05-025: MS05-020 MS05-026: vedere bollettinoMS05-026: vedere bollettino MS05-027: vedere bollettinoMS05-027: vedere bollettino MS05-030: MS04-018MS05-030: MS04-018
Modifiche di funzionalitàModifiche di funzionalità
MS05-025MS05-025 Miglioramenti al pop-up blockerMiglioramenti al pop-up blocker
Miglioramenti al rendering di immagini (e.g. GIF, BMP)Miglioramenti al rendering di immagini (e.g. GIF, BMP)
Killbit per il controllo Killbit per il controllo Microsoft DigWebX ActiveXMicrosoft DigWebX ActiveX
Killbit per il controllo Microsoft Killbit per il controllo Microsoft MsnPUpld ActiveXMsnPUpld ActiveX
MS05-026MS05-026 Limita il protocollo InfoTech solo alla Local Machine ZoneLimita il protocollo InfoTech solo alla Local Machine Zone
Altre informazioni nell’articolo di Knowledge Base 896054Altre informazioni nell’articolo di Knowledge Base 896054
Modifiche di funzionalità (2)Modifiche di funzionalità (2)
MS05-031MS05-031 I Bookmark link creati prima dell’aggiornamento di sicurezza I Bookmark link creati prima dell’aggiornamento di sicurezza
non funzionano più correttamente: è necessario ricrearli.non funzionano più correttamente: è necessario ricrearli.
MS05-032MS05-032 Killbit per la versione 1.5 del controllo Microsoft Killbit per la versione 1.5 del controllo Microsoft Agent ActiveXAgent ActiveX
MS05-033MS05-033 Nuova chiave di registry per permettere la condivisione Nuova chiave di registry per permettere la condivisione
esplicita delle variabili di ambienteesplicita delle variabili di ambiente
Altre informazioni nell’articolo di Knowledge Base 900934Altre informazioni nell’articolo di Knowledge Base 900934
Bollettini di giugno 2005Bollettini di giugno 2005RiemissioniRiemissioni
BULLETIN BULLETIN NUMBERNUMBER
PRODUCTS AFFECTED (re-PRODUCTS AFFECTED (re-release only)release only)
REASONREASON RECOMMENDATIONRECOMMENDATION
MS02-035MS02-035 Microsoft SQL Server 7, Microsoft SQL Server 7, including Microsoft Data including Microsoft Data Engine 1.0 (MSDE 1.0) and Engine 1.0 (MSDE 1.0) and Microsoft SQL Server 2000Microsoft SQL Server 2000
Il Tool non operava Il Tool non operava la scansione in tutte la scansione in tutte le posizioni le posizioni necessarienecessarie
Rilanciare il nuovo Rilanciare il nuovo tool, se necessariotool, se necessario
MS05-004MS05-004 .NET Framework 1.0 Service .NET Framework 1.0 Service Pack 3 for Windows XP Pack 3 for Windows XP Tablet PC Edition and .NET Tablet PC Edition and .NET Framework 1.0 Service Pack Framework 1.0 Service Pack 3 for Windows XP Media 3 for Windows XP Media Center EditionCenter Edition
L’aggiornamento L’aggiornamento non riusciva ad non riusciva ad essere installato essere installato utilizzando SMS o utilizzando SMS o AutoUpdateAutoUpdate
Applicare la nuova Applicare la nuova versione versione dell’aggiornamento, dell’aggiornamento, se necessariose necessario
MS05-019MS05-019 Microsoft Windows 2000, Microsoft Windows 2000, Windows XP, Windows XP Windows XP, Windows XP 64-bit Edition, Windows 64-bit Edition, Windows Server 2003Server 2003
Problemi di Problemi di connettività di rete connettività di rete dopo l’installazione dopo l’installazione dell’aggiornamentodell’aggiornamento
Applicare la nuova Applicare la nuova versione versione dell’aggiornamentodell’aggiornamento
Malicious Software Removal Malicious Software Removal Tool (Aggiornamento)Tool (Aggiornamento) La 6a emissione del tool aggiunge la capacità di La 6a emissione del tool aggiunge la capacità di
rimozione di altri malware:rimozione di altri malware: Worm ASN.1 e varianti di Spybot, Kelvir, Lovgate, MytobWorm ASN.1 e varianti di Spybot, Kelvir, Lovgate, Mytob
Come sempre è disponibile:Come sempre è disponibile: Come aggiornamento critico su Windows Update o Automatic Come aggiornamento critico su Windows Update o Automatic
Update per gli utenti Windows XPUpdate per gli utenti Windows XP Nota: distribuile tramite WSUS, e NON tramite SUS 1.0Nota: distribuile tramite WSUS, e NON tramite SUS 1.0
Download dal Microsoft Download Center Download dal Microsoft Download Center (www.microsoft.com/downloads) (www.microsoft.com/downloads)
Come controllo ActiveX su www.microsoft.com/malwareremove Come controllo ActiveX su www.microsoft.com/malwareremove
Nuovi strumenti per il Security Nuovi strumenti per il Security Update ManagementUpdate Management Windows Server Update Services (WSUS)Windows Server Update Services (WSUS)
Componente di Windows Server 2003 per l’Update managementComponente di Windows Server 2003 per l’Update management Permette di operare facilmente l’assessment, il controllo e Permette di operare facilmente l’assessment, il controllo e
l’automazione del deployment di aggiornamenti relativi al l’automazione del deployment di aggiornamenti relativi al software Microsoft.software Microsoft.
Agevola il rafforzamento della piattaforma Windows Agevola il rafforzamento della piattaforma Windows minimizzando il downtime dei sistemi.minimizzando il downtime dei sistemi.
Microsoft Update (MU)Microsoft Update (MU) Nuova generazione dei servizi di aggiornamento rispetto a Nuova generazione dei servizi di aggiornamento rispetto a
Windows Update (WU).Windows Update (WU). Miglioramenti rispetto a WU tramite l’aggiunta di aggiornamenti Miglioramenti rispetto a WU tramite l’aggiunta di aggiornamenti
ad altà priorità per Office ed altre applicazioni Microsoft. ad altà priorità per Office ed altre applicazioni Microsoft. Rilasciati lo scorso 6 giugno 2005Rilasciati lo scorso 6 giugno 2005
Prodotti supportati da WSUS/MUProdotti supportati da WSUS/MU La gestione degli aggiornamenti di WSUS/MU La gestione degli aggiornamenti di WSUS/MU
attualmente supporta i seguenti prodotti:attualmente supporta i seguenti prodotti: Windows XP, Windows 2000 SP3, Windows Server 2003Windows XP, Windows 2000 SP3, Windows Server 2003 Office XP, Office 2003Office XP, Office 2003 SQL Server 2000 SP4SQL Server 2000 SP4 Exchange Server 2000, Exchange Server 2003Exchange Server 2000, Exchange Server 2003update.microsoft.com/microsoftupdate update.microsoft.com/microsoftupdate www.microsoft.com/windowsserversystem/updateserviceswww.microsoft.com/windowsserversystem/updateservices
Altre risorse:Altre risorse:www.microsoft.com/presspass/features/2005/jun05/06-www.microsoft.com/presspass/features/2005/jun05/06-
06UpdateManagement.mspx 06UpdateManagement.mspx www.microsoft.com/technet/prodtechnol/microsoftupdate www.microsoft.com/technet/prodtechnol/microsoftupdate http://www.microsoft.com/technet/prodtechnol/windowsserver2003/http://www.microsoft.com/technet/prodtechnol/windowsserver2003/
technologies/featured/wsus/default.mspx technologies/featured/wsus/default.mspx Verso metà luglio 2005 verranno rilasciati:Verso metà luglio 2005 verranno rilasciati:
Microsoft Baseline Security Analyzer 2.0Microsoft Baseline Security Analyzer 2.0 SMS 2003 Inventory Tool for Microsoft UpdatesSMS 2003 Inventory Tool for Microsoft Updates
Nuove risorse informativeNuove risorse informative MSN Security Alerts:MSN Security Alerts:
Aggiunta una nuova categoria “security” all’ MSN Alerts Aggiunta una nuova categoria “security” all’ MSN Alerts Service:Service: Security bulletin release notificationsSecurity bulletin release notifications Security incident updatesSecurity incident updates
L’utente di MSN Messenger riceve un popup quando è L’utente di MSN Messenger riceve un popup quando è disponibile una nuova informazionedisponibile una nuova informazione
www.microsoft.com/security/bulletins/alerts.mspxwww.microsoft.com/security/bulletins/alerts.mspx RSS feed per bollettini di sicurezza a livello consumer:RSS feed per bollettini di sicurezza a livello consumer:
www.microsoft.com/updateswww.microsoft.com/updates MSRC Blog su TechNet:MSRC Blog su TechNet:
Introdotto a febbraio in occasione dell’ RSA ConferenceIntrodotto a febbraio in occasione dell’ RSA Conference Grazie a dei riscontri molto positivi è stato posizionato in modo Grazie a dei riscontri molto positivi è stato posizionato in modo
permanente su TechNetpermanente su TechNet http://blogs.technet.com/msrchttp://blogs.technet.com/msrc
Riepilogo delle risorse per tenersi Riepilogo delle risorse per tenersi informati sui bollettini di sicurezzainformati sui bollettini di sicurezza Preavviso sul web nell’area Technet/Security Preavviso sul web nell’area Technet/Security
www.microsoft.com/technet/security/bulletin/advance.mspxwww.microsoft.com/technet/security/bulletin/advance.mspx Invio delle notifiche sui bollettini e advisory Invio delle notifiche sui bollettini e advisory
http://www.microsoft.com/technet/security/bulletin/notify.mspxhttp://www.microsoft.com/technet/security/bulletin/notify.mspx Microsoft Security Notification ServiceMicrosoft Security Notification Service MS Security Notification Service: Comprehensive VersionMS Security Notification Service: Comprehensive Version
Modificate il vostro profilo Passport iscrivendovi alle newsletter con il Modificate il vostro profilo Passport iscrivendovi alle newsletter con il titolo indicatotitolo indicato
Ricezione news via RSS Ricezione news via RSS RSS Security Bulletin FeedRSS Security Bulletin Feed
http://www.microsoft.com/technet/security/bulletin/secrssinfo.mspxhttp://www.microsoft.com/technet/security/bulletin/secrssinfo.mspx
Ricerca di un bollettinoRicerca di un bollettino www.microsoft.com/technet/security/current.aspxwww.microsoft.com/technet/security/current.aspx
Ricerca di un advisoryRicerca di un advisory www.microsoft.com/technet/security/advisory www.microsoft.com/technet/security/advisory
Webcast di approfondimentoWebcast di approfondimento http://www.microsoft.com/italy/technet/community/webcast/default.mspxhttp://www.microsoft.com/italy/technet/community/webcast/default.mspx
Risorse utiliRisorse utili Sito Sicurezza Sito Sicurezza
IngleseInglesehttp://www.microsoft.com/security/default.mspxhttp://www.microsoft.com/security/default.mspx
ItalianoItalianohttp://www.microsoft.com/italy/security/default.mspxhttp://www.microsoft.com/italy/security/default.mspx
Security Guidance CenterSecurity Guidance Center IngleseInglese
www.microsoft.com/security/guidancewww.microsoft.com/security/guidance ItalianoItaliano
www.microsoft.com/italy/security/guidancewww.microsoft.com/italy/security/guidance Security Newsletter Security Newsletter
www.microsoft.com/technet/security/secnews/default.mspxwww.microsoft.com/technet/security/secnews/default.mspx Windows XP Service Pack 2 Windows XP Service Pack 2
www.microsoft.com/technet/winxpsp2www.microsoft.com/technet/winxpsp2 Windows Server 2003 Service Pack 1Windows Server 2003 Service Pack 1
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/http://www.microsoft.com/technet/prodtechnol/windowsserver2003/servicepack/default.mspxservicepack/default.mspx
Prossimi EventiProssimi Eventi
Registratevi per i prossimi Webcast di Registratevi per i prossimi Webcast di approfondimento sui Security Bulletinapprofondimento sui Security Bulletin Ogni venerdì successivo al 2° martedì di ogni mese Ogni venerdì successivo al 2° martedì di ogni mese
(prossimo: 15 luglio 2005)(prossimo: 15 luglio 2005) http://www.microsoft.com/italy/technet/community/webcast/defauhttp://www.microsoft.com/italy/technet/community/webcast/defau
lt.mspxlt.mspx Webcast già erogati:Webcast già erogati: http://www.microsoft.com/italy/technet/community/webcast/passahttp://www.microsoft.com/italy/technet/community/webcast/passa
ti.mspxti.mspx