Microsoft patcha la voragine dell'SNMP

Microsoft patcha la voragine dell'SNMP

Da Redmond arrivano le prime patch per tappare la falla del noto protocollo SNMP in Windows, un problema di cui Microsoft non ha responsabilità
Da Redmond arrivano le prime patch per tappare la falla del noto protocollo SNMP in Windows, un problema di cui Microsoft non ha responsabilità


Redmond (USA) – Dopo l’allarme lanciato dal CERT la scorsa settimana, in merito ad una voragine di sicurezza scoperta nel diffusissimo protocollo SNMP (Simple Network Management Protocol), tutti i maggiori produttori di dispositivi di rete e di software stanno rilasciando patch e aggiornamenti per correggere il problema.

Le prime toppe arrivano anche da Microsoft, il gigante del software che ha implementato una versione dell’SNMP in tutte le versioni di Windows, tranne Millennium: a mitigare la gravità del problema, per quello che riguarda il sistemone di Microsoft, c’è il fatto che il servizio SNMP non viene installato di default.

Il big di Redmond, che la scorsa settimana aveva rilasciato alcune istruzioni per gli utenti su come proteggersi dalla falla, venerdì ha rilasciato due patch, rispettivamente per Windows 2000 e Windows XP , che dovrebbero definitivamente eliminare il problema. A breve si attendono le correzioni anche per le altre versioni di Windows.

Windows è solo uno dei moltissimi prodotti coinvolti nella vulnerabilità dell’SNMP: sulle sue pagine il CERT ha pubblicato (v. Appendice A) l’elenco dei produttori interessati dalla falla, fra cui il colosso dei router Cisco e alcuni fra i maggiori produttori di sistemi operativi di rete, di firewall e di altri software e dispositivi di networking.

Per verificare quali dispositivi di una rete hanno attivato il servizio SNMP, e potrebbero dunque risultare vulnerabili a questa falla, alcune società di sicurezza hanno messo a punto dei tool gratuiti: fra questi “SNScan “, di Foundstone, e ” snmptool “, del SANS Institute.

Secondo quanto riportato la scorsa settimana dal CERT, la vulnerabilità del protocollo SNMP, un buffer overrun, potrebbe consentire ad un aggressore di portare attacchi di tipo denial of service o, nel caso peggiore, guadagnare il pieno accesso ad un sistema o ad un’intera rete.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
18 feb 2002
Link copiato negli appunti