Alert GCSA-09003 - MS09-001 Vulnerabilita' in Microsoft SMB Protocol
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-09003
Data : 14 gennaio 2009
Titolo : MS09-001 Vulnerabilita' in Microsoft SMB Protocol (958687)
******************************************************************
:: Descrizione del problema
Questo aggiornamento critico risolve tre vulnerabilita' relative
al protocollo Microsoft SMB (Server Message Block).
Le vulnerabilita', di tipo buffer overflow, potrebbero permettere
l'esecuzione remota di codice arbitrario ad un utente non autenticato.
Un aggressore che riuscisse a sfruttare con successo queste vulnerabilita'
potrebbe: visualizzare, modificare o cancellare dati; creare nuovi
account con pieni diritti utente.
L'opportuna configurazione del firewall puo' aiutare nel proteggere
le reti da attacchi con origine esterna al perimetro aziendale.
Le best practices raccomandano che i sistemi connessi ad Internet
abbiano il numero minimo di porte aperte.
:: Software interessato
Windows 2000 SP4
Windows XP SP2 e SP3
Windows XP Pro x64
Windows XP Pro x64 SP2
Windows Server 2003 SP1 e SP2
Windows Server 2003 x64
Windows Server 2003 x64 SP2
Windows Server 2003 SP1 e SP2
Windows Vista
Windows Vista SP1
Windows Vista x64
Windows Vista x64 SP1
Windows Server 2008 32-bit
Windows Server 2008 x64
Windows Server 2008 per sistemi Itanium
:: Impatto
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
Denial of service
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/bulletin/MS09-001.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/958687
Microsoft Update
https://update.microsoft.com/microsoftupdate/
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4114
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4834
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4835
ZDI
http://www.zerodayinitiative.com/advisories/ZDI-09-001/
http://www.zerodayinitiative.com/advisories/ZDI-09-002/
Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/33121
-----BEGIN PGP SIGNATURE-----
iQCVAwUBSW25WPOB+SpikaiRAQJHMAP+L/SeylK9jgkUidXJbEObgOYQH7HgeoQA
UTOoJAaOisBq9t/WIFThQXrO3LLyVVyyfZZF7rSevubBaZpEZ2LccGlm95KxxVvZ
ai/uNnR8X3VNUXqrT0Fvzq2QLBjICtz0KqzgvUVIJS0orT7lpzSFqj8kc2M377n7
6fwsUlEbhOk=
=EbEe
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-09003
Data : 14 gennaio 2009
Titolo : MS09-001 Vulnerabilita' in Microsoft SMB Protocol (958687)
******************************************************************
:: Descrizione del problema
Questo aggiornamento critico risolve tre vulnerabilita' relative
al protocollo Microsoft SMB (Server Message Block).
Le vulnerabilita', di tipo buffer overflow, potrebbero permettere
l'esecuzione remota di codice arbitrario ad un utente non autenticato.
Un aggressore che riuscisse a sfruttare con successo queste vulnerabilita'
potrebbe: visualizzare, modificare o cancellare dati; creare nuovi
account con pieni diritti utente.
L'opportuna configurazione del firewall puo' aiutare nel proteggere
le reti da attacchi con origine esterna al perimetro aziendale.
Le best practices raccomandano che i sistemi connessi ad Internet
abbiano il numero minimo di porte aperte.
:: Software interessato
Windows 2000 SP4
Windows XP SP2 e SP3
Windows XP Pro x64
Windows XP Pro x64 SP2
Windows Server 2003 SP1 e SP2
Windows Server 2003 x64
Windows Server 2003 x64 SP2
Windows Server 2003 SP1 e SP2
Windows Vista
Windows Vista SP1
Windows Vista x64
Windows Vista x64 SP1
Windows Server 2008 32-bit
Windows Server 2008 x64
Windows Server 2008 per sistemi Itanium
:: Impatto
Esecuzione remota di codice arbitrario
Conquista del controllo sul sistema
Denial of service
:: Soluzioni
Installare manualmente la patch elencata nel bollettino Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services.
:: Riferimenti
Microsoft Security Bulletin
http://www.microsoft.com/technet/security/bulletin/MS09-001.mspx
Microsoft Knowledge Base
http://support.microsoft.com/kb/958687
Microsoft Update
https://update.microsoft.com/microsoftupdate/
Mitre's CVE ID
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4114
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4834
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4835
ZDI
http://www.zerodayinitiative.com/advisories/ZDI-09-001/
http://www.zerodayinitiative.com/advisories/ZDI-09-002/
Securityfocus Bugtraq ID
http://www.securityfocus.com/bid/33121
-----BEGIN PGP SIGNATURE-----
iQCVAwUBSW25WPOB+SpikaiRAQJHMAP+L/SeylK9jgkUidXJbEObgOYQH7HgeoQA
UTOoJAaOisBq9t/WIFThQXrO3LLyVVyyfZZF7rSevubBaZpEZ2LccGlm95KxxVvZ
ai/uNnR8X3VNUXqrT0Fvzq2QLBjICtz0KqzgvUVIJS0orT7lpzSFqj8kc2M377n7
6fwsUlEbhOk=
=EbEe
-----END PGP SIGNATURE-----