Alert GCSA-08110 - MS08-067 Vulnerabilita' in Microsoft Windows
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-08110
Data : 24 ottobre 2008
Titolo : MS08-067 Vulnerabilita' in Microsoft Windows Server Service (958644)
******************************************************************
:: Descrizione del problema
E' stata scoperta una vulnerabilita' di tipo buffer overflow
nel servizio 'Server' di Microsoft Windows, che si manifesta
durante la gestione di richieste RPC (Remote Procedure Call).
Secondo Microsoft questo difetto e' attualmente sfruttato
per attacchi automatici su larga scala.
Agli aggressori occorre un accesso autenticato su
Windows Vista e Server 2008 per poter sfruttare il bug.
:: Software interessato
Windows 2000 (tutte le versioni)
Windows XP (tutte le versioni)
Windows Server 2003 (tutte le versioni)
Windows Vista (tutte le versioni)
Windows Server 2008 (tutte le versioni)
:: Impatto
Esecuzione da remoto di codice arbitrario con privilegi SYSTEM
Conquista del controllo completo sul sistema
Installazione di programmi
Lettura, modifica e cancellazione di dati
Creazione di nuovi account
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/bulletin/MS08-067.mspx
http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx
http://blogs.technet.com/msrc/archive/2008/10/23/ms08-067-released.aspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/958644
Microsoft Update
https://update.microsoft.com/microsoftupdate/
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250
Secunia advisories
http://secunia.com/Advisories/32326/
Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/31874
FrSIRT
http://www.frsirt.com/english/advisories/2008/2902
SANS Internet Storm Center
http://isc.sans.org/diary.html?storyid=5227
US-CERT
http://www.kb.cert.org/vuls/id/827267
http://www.us-cert.gov/cas/techalerts/TA08-297A.html
-----BEGIN PGP SIGNATURE-----
iQCVAwUBSQGf0/OB+SpikaiRAQKoKwQA0XHBsI+IIpiQwmiDWafanlvpU8xxWH+j
sTSRhLB6MAwALNMcx9a6yrAFwN40dBhUh71IMQyLlr4NhwnYDIv6XXLNUkflHVMX
oCQ6gLz0FOdUN6OhQafu+yPeBRsw0nJzMxsSiGmRvA0blJ1NkpCXIeSiBS6LRdN3
2q1onBzEfi4=
=dKpv
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-08110
Data : 24 ottobre 2008
Titolo : MS08-067 Vulnerabilita' in Microsoft Windows Server Service (958644)
******************************************************************
:: Descrizione del problema
E' stata scoperta una vulnerabilita' di tipo buffer overflow
nel servizio 'Server' di Microsoft Windows, che si manifesta
durante la gestione di richieste RPC (Remote Procedure Call).
Secondo Microsoft questo difetto e' attualmente sfruttato
per attacchi automatici su larga scala.
Agli aggressori occorre un accesso autenticato su
Windows Vista e Server 2008 per poter sfruttare il bug.
:: Software interessato
Windows 2000 (tutte le versioni)
Windows XP (tutte le versioni)
Windows Server 2003 (tutte le versioni)
Windows Vista (tutte le versioni)
Windows Server 2008 (tutte le versioni)
:: Impatto
Esecuzione da remoto di codice arbitrario con privilegi SYSTEM
Conquista del controllo completo sul sistema
Installazione di programmi
Lettura, modifica e cancellazione di dati
Creazione di nuovi account
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/bulletin/MS08-067.mspx
http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx
http://blogs.technet.com/msrc/archive/2008/10/23/ms08-067-released.aspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/958644
Microsoft Update
https://update.microsoft.com/microsoftupdate/
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250
Secunia advisories
http://secunia.com/Advisories/32326/
Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/31874
FrSIRT
http://www.frsirt.com/english/advisories/2008/2902
SANS Internet Storm Center
http://isc.sans.org/diary.html?storyid=5227
US-CERT
http://www.kb.cert.org/vuls/id/827267
http://www.us-cert.gov/cas/techalerts/TA08-297A.html
-----BEGIN PGP SIGNATURE-----
iQCVAwUBSQGf0/OB+SpikaiRAQKoKwQA0XHBsI+IIpiQwmiDWafanlvpU8xxWH+j
sTSRhLB6MAwALNMcx9a6yrAFwN40dBhUh71IMQyLlr4NhwnYDIv6XXLNUkflHVMX
oCQ6gLz0FOdUN6OhQafu+yPeBRsw0nJzMxsSiGmRvA0blJ1NkpCXIeSiBS6LRdN3
2q1onBzEfi4=
=dKpv
-----END PGP SIGNATURE-----