Alert ID GCSA-12028 - Vulnerabilita' in Microsoft Windows Digital
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-12028
Data : 5 Giugno 2012
Titolo : Vulnerabilita' in Microsoft Windows Digital Certificates
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato l'avviso di sicurezza "Microsoft
Security Advisory (2718704)" in cui informa che i certificati
rilasciati tramite il servizio Microsoft Terminal Services
licensing certificate authority (CA) possono essere usati
abusivamente per firmare codice illegittimo.
La vulnerabilita' e' stata scoperta all'interno del malware
Flame in cui alcune parti di codice sono state firmate con un
certificato apparentemente legittimo rilasciato da una CA
Microsoft autentica e attendibile.
Grazie a questa vulnerabilita' un attaccante puo' ottenere un
certificato valido per firmare software illegittimo e farlo
apparire come rilasciato da Microsoft.
Per risolvere il problema Microsoft ha rilasciato un aggiornamento
che rimuove la fiducia ai certificati root delle seguenti CA:
Certificate: Microsoft Enforced Licensing Intermediate PCA
Issued by: Microsoft Root Authority
Thumbprint: 2a 83 e9 02 05 91 a5 5f c6 dd ad 3f b1 02 79 4c 52 b2 4e 70
Certificate: Microsoft Enforced Licensing Intermediate PCA
Issued by: Microsoft Root Authority
Thumbprint: 3a 85 00 44 d8 a1 95 cd 40 1a 68 0c 01 2c b0 a3 b5 f8 dc 08
Certificate: Microsoft Enforced Licensing Registration Authority CA (SHA1)
Issued by: Microsoft Root Certificate Authority
Thumbprint: fa 66 60 a9 4a b4 5f 6a 88 c0 d7 87 4d 89 a8 63 d7 4d ee 97
Per una descrizione completa delle vulnerabilita' si rimanda
alla sezione "Riferimenti".
:: Software interessato
Tutte le versioni attualmente supportate di Microsoft Windows:
Windows XP and Server 2003
Windows Vista and Server 2008
Windows 7 and Server 2008 R2
Windows 8 Consumer Preview
Windows Mobile and Phone
:: Impatto
Emissione di certificati Microsoft autentici per firmare codice
illegittimo.
Rilascio di software malevolo apparentemente firmato da una
catena di certificazione Microsoft valida e attendibile
:: Soluzioni
Revocare i certificati compromessi attuando gli aggiornamenti
proposti nell'avviso Microsoft.
Gli aggiornamenti sono anche disponibili anche tramite
l'aggiornamento automatico dei sistemi Windows e Windows Server
Update Services (WSUS).
E' inoltre possibile aggiungere manualmente i certificati compromessi
allo store degli "Untrusted Certificate" usando la MMC (snap-in dei
certificati) e l'utilita' a riga di comando Certutil presente nei sistemi
operativi Windows.
:: Riferimenti
Microsoft Security Advisory (2718704)
http://technet.microsoft.com/en-us/security/advisory/2718704
Unauthorized digital certificates could allow spoofing
http://support.microsoft.com/kb/2718704
MSRC Blog
http://blogs.technet.com/b/msrc/archive/2012/06/04/security-advisory-2718704-update-to-phased-mitigation-strategy.aspx
US-CERT Alert (TA12-156A)
http://www.us-cert.gov/cas/techalerts/TA12-156A.html
How to: View Certificates with the MMC Snap-in
http://msdn.microsoft.com/en-us/library/ms788967.aspx
-----BEGIN PGP SIGNATURE-----
iD8DBQFPzcudwZxMk2USYEIRAj/6AJ9084sqQGLkQs5K3ozKImfDfD274QCgqKEr
RUA8AHBTQR1Pk2d1ofML7V8=
=Avy4
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-12028
Data : 5 Giugno 2012
Titolo : Vulnerabilita' in Microsoft Windows Digital Certificates
******************************************************************
:: Descrizione del problema
Microsoft ha rilasciato l'avviso di sicurezza "Microsoft
Security Advisory (2718704)" in cui informa che i certificati
rilasciati tramite il servizio Microsoft Terminal Services
licensing certificate authority (CA) possono essere usati
abusivamente per firmare codice illegittimo.
La vulnerabilita' e' stata scoperta all'interno del malware
Flame in cui alcune parti di codice sono state firmate con un
certificato apparentemente legittimo rilasciato da una CA
Microsoft autentica e attendibile.
Grazie a questa vulnerabilita' un attaccante puo' ottenere un
certificato valido per firmare software illegittimo e farlo
apparire come rilasciato da Microsoft.
Per risolvere il problema Microsoft ha rilasciato un aggiornamento
che rimuove la fiducia ai certificati root delle seguenti CA:
Certificate: Microsoft Enforced Licensing Intermediate PCA
Issued by: Microsoft Root Authority
Thumbprint: 2a 83 e9 02 05 91 a5 5f c6 dd ad 3f b1 02 79 4c 52 b2 4e 70
Certificate: Microsoft Enforced Licensing Intermediate PCA
Issued by: Microsoft Root Authority
Thumbprint: 3a 85 00 44 d8 a1 95 cd 40 1a 68 0c 01 2c b0 a3 b5 f8 dc 08
Certificate: Microsoft Enforced Licensing Registration Authority CA (SHA1)
Issued by: Microsoft Root Certificate Authority
Thumbprint: fa 66 60 a9 4a b4 5f 6a 88 c0 d7 87 4d 89 a8 63 d7 4d ee 97
Per una descrizione completa delle vulnerabilita' si rimanda
alla sezione "Riferimenti".
:: Software interessato
Tutte le versioni attualmente supportate di Microsoft Windows:
Windows XP and Server 2003
Windows Vista and Server 2008
Windows 7 and Server 2008 R2
Windows 8 Consumer Preview
Windows Mobile and Phone
:: Impatto
Emissione di certificati Microsoft autentici per firmare codice
illegittimo.
Rilascio di software malevolo apparentemente firmato da una
catena di certificazione Microsoft valida e attendibile
:: Soluzioni
Revocare i certificati compromessi attuando gli aggiornamenti
proposti nell'avviso Microsoft.
Gli aggiornamenti sono anche disponibili anche tramite
l'aggiornamento automatico dei sistemi Windows e Windows Server
Update Services (WSUS).
E' inoltre possibile aggiungere manualmente i certificati compromessi
allo store degli "Untrusted Certificate" usando la MMC (snap-in dei
certificati) e l'utilita' a riga di comando Certutil presente nei sistemi
operativi Windows.
:: Riferimenti
Microsoft Security Advisory (2718704)
http://technet.microsoft.com/en-us/security/advisory/2718704
Unauthorized digital certificates could allow spoofing
http://support.microsoft.com/kb/2718704
MSRC Blog
http://blogs.technet.com/b/msrc/archive/2012/06/04/security-advisory-2718704-update-to-phased-mitigation-strategy.aspx
US-CERT Alert (TA12-156A)
http://www.us-cert.gov/cas/techalerts/TA12-156A.html
How to: View Certificates with the MMC Snap-in
http://msdn.microsoft.com/en-us/library/ms788967.aspx
-----BEGIN PGP SIGNATURE-----
iD8DBQFPzcudwZxMk2USYEIRAj/6AJ9084sqQGLkQs5K3ozKImfDfD274QCgqKEr
RUA8AHBTQR1Pk2d1ofML7V8=
=Avy4
-----END PGP SIGNATURE-----