ALERT: Vulnerabilita' di IIS + MDAC [ID: A-99033C]
-----BEGIN PGP SIGNED MESSAGE-----
GARR-CERT Security Alert
- ------------------------------------------------------------------------------
Alert ID: A-99033C
Data di creazione: Thu Jul 29 10:05:35 1999
Titolo: Vulnerabilita' di IIS + MDAC
Gravita': alta
- ------------------------------------------------------------------------------
1) Descrizione del problema
Esiste una vulnerabilita' di Microsoft Data Access Components (MDAC) in
accoppiata con Internet Information Server che puo' permettere ad utenti
remoti accessi non consentiti al server. MDAC viene installato di default con
Windows NT Option Pack.
2) Piattaforme interessate
MDAC 1.5 e 2.0 sono vulnerabili.
MDAC 2.1 e' vulnerabile se installato come upgrade da una versione precedente
oppure, anche se installato per la prima volta, se vengono installate le
Sample Pages di Remote Data Services (RDS), contenute all'interno di Windows
NT Option Pack.
3) Impatto
Utenti remoti possono eseguire codice o visualizzare il contenuto del disco
anche se il server e' protetto da un firewall.
4) Soluzioni
Le soluzioni dipendono dalla versione di MDAC installata. Se si ha la versione
1.5 o 2.0, conviene effettuare un upgrade alla 2.1 e subito dopo configurarla
per funzionare in "safe mode". In ogni caso, se non si usano i Remote Data
Services, conviene disabilitarli attraverso l'editing di alcune chiavi del
Registry. Inoltre, rimuovere le Sample Pages di RDS. Dato che le procedure
sono varie e dipendenti dalle versioni del software, si rimanda al documento
della Microsoft che descrive il problema.
5) Riferimenti
Alert originale della Microsoft, nel quale sono descritte in dettaglio le
procedure da eseguire per rendere sicuro un server affetto dalla
vulnerabilita'.
http://www.microsoft.com/security/bulletins/MS99-025faq.asp
Appendice
GARR-CERT Home Page
http://www.cert.garr.it
- ------------------------------------------------------------------------------
- ------------------------------------------------------------------------------
Paolo Amendola Phone. +39 80 5443194
GARR-CERT / I.N.F.N. Fax. +39 80 5442470
Bari, Italy email. paolo.amendola@ba.infn.it
http://security.fi.infn.it/cgi-bin/spgpk.pl?KeyId=12DA1A6D
- ------------------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3ia
Charset: noconv
iQCVAwUBN6ALdikc7/YS2hptAQFYbwP/Sn+9so6QVkIxAja4B33PnYKvZjhQ20bW
CoILsKNetkkoLXU7y+//w7Vo4XaWaHfV3m4jtldbJByYR20bXfCVaR4GtkkN4nCc
l8SkEdftj6syFvLuiKI+S4/Xp8MyuUNVmPgZmES4uXjYDrVPCrpU5lhIYECSTKcV
1y8C35J8+sA=
=YBu5
-----END PGP SIGNATURE-----
GARR-CERT Security Alert
- ------------------------------------------------------------------------------
Alert ID: A-99033C
Data di creazione: Thu Jul 29 10:05:35 1999
Titolo: Vulnerabilita' di IIS + MDAC
Gravita': alta
- ------------------------------------------------------------------------------
1) Descrizione del problema
Esiste una vulnerabilita' di Microsoft Data Access Components (MDAC) in
accoppiata con Internet Information Server che puo' permettere ad utenti
remoti accessi non consentiti al server. MDAC viene installato di default con
Windows NT Option Pack.
2) Piattaforme interessate
MDAC 1.5 e 2.0 sono vulnerabili.
MDAC 2.1 e' vulnerabile se installato come upgrade da una versione precedente
oppure, anche se installato per la prima volta, se vengono installate le
Sample Pages di Remote Data Services (RDS), contenute all'interno di Windows
NT Option Pack.
3) Impatto
Utenti remoti possono eseguire codice o visualizzare il contenuto del disco
anche se il server e' protetto da un firewall.
4) Soluzioni
Le soluzioni dipendono dalla versione di MDAC installata. Se si ha la versione
1.5 o 2.0, conviene effettuare un upgrade alla 2.1 e subito dopo configurarla
per funzionare in "safe mode". In ogni caso, se non si usano i Remote Data
Services, conviene disabilitarli attraverso l'editing di alcune chiavi del
Registry. Inoltre, rimuovere le Sample Pages di RDS. Dato che le procedure
sono varie e dipendenti dalle versioni del software, si rimanda al documento
della Microsoft che descrive il problema.
5) Riferimenti
Alert originale della Microsoft, nel quale sono descritte in dettaglio le
procedure da eseguire per rendere sicuro un server affetto dalla
vulnerabilita'.
http://www.microsoft.com/security/bulletins/MS99-025faq.asp
Appendice
GARR-CERT Home Page
http://www.cert.garr.it
- ------------------------------------------------------------------------------
- ------------------------------------------------------------------------------
Paolo Amendola Phone. +39 80 5443194
GARR-CERT / I.N.F.N. Fax. +39 80 5442470
Bari, Italy email. paolo.amendola@ba.infn.it
http://security.fi.infn.it/cgi-bin/spgpk.pl?KeyId=12DA1A6D
- ------------------------------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: 2.6.3ia
Charset: noconv
iQCVAwUBN6ALdikc7/YS2hptAQFYbwP/Sn+9so6QVkIxAja4B33PnYKvZjhQ20bW
CoILsKNetkkoLXU7y+//w7Vo4XaWaHfV3m4jtldbJByYR20bXfCVaR4GtkkN4nCc
l8SkEdftj6syFvLuiKI+S4/Xp8MyuUNVmPgZmES4uXjYDrVPCrpU5lhIYECSTKcV
1y8C35J8+sA=
=YBu5
-----END PGP SIGNATURE-----