Windows XP a rischio DoS

Windows XP a rischio DoS

Alcune fra le più recenti versioni di Windows, tra cui XP e 2003 con gli ultimi service pack, sono vulnerabili a due falle utilizzabili dai cracker per lanciare attacchi di denial of service. Tra i componenti vulnerabili Desktop Remoto
Alcune fra le più recenti versioni di Windows, tra cui XP e 2003 con gli ultimi service pack, sono vulnerabili a due falle utilizzabili dai cracker per lanciare attacchi di denial of service. Tra i componenti vulnerabili Desktop Remoto


Redmond (USA) – Con un recente advisory di sicurezza Microsoft ha avvertito i propri utenti della presenza, in alcune versioni di Windows, di una vulnerabilità utilizzabile da un aggressore per riavviare un PC remoto.

La falla interessa quei componenti di Windows, come Remote Desktop Services e certe versioni di Terminal Services , che implementano il protocollo Remote Desktop: questo permette di controllare un PC da un altro computer, via rete locale o Internet, per mezzo di programmi client come Connessione desktop remoto integrato in Windows XP Professional.

Microsoft spiega che un cracker potrebbe inviare ad un sistema vulnerabile alcuni pacchetti di rete malformati per causare l’immediato riavvio della macchina.

“Le nostre indagini hanno determinato che la vulnerabilità può essere sfruttata solo per attacchi di tipo denial of service (DoS), di conseguenza un aggressore non può avvalersene per prendere il completo controllo di un sistema”, si legge nell’advisory di Microsoft.

Alcuni esperti di sicurezza non hanno tuttavia scartato l’ipotesi che la falla possa anche servire per eseguire del codice: va però detto che al momento non sono stati segnalati exploit di questo tipo e che sia Secunia che FrSIRT giudicano il problema di rischio moderato.

Microsoft ha sottolineato che, a eccezione di Windows XP Media Center Edition, i servizi basati sul Remote Desktop Protocol non sono attivati di default: questi si trovano tuttavia inclusi in Windows 2000 Service Pack 4, Windows XP e Windows Server 2003. Il protocollo Remote Desktop si trova anche alla base di Assistenza remota , una funzione che consente ad un utente di invitare un amico o un tecnico a fornirgli assistenza via Internet: in questo caso, tuttavia, il PC diventa vulnerabile solo nel momento in cui si effettua una richiesta di assistenza remota.

“Una volta completata questa indagine, Microsoft prenderà i provvedimenti più idonei a proteggere i propri clienti”, ha spiegato la società nel proprio avviso di sicurezza. “A seconda delle esigenze dei nostri clienti, tali provvedimenti potrebbero includere la distribuzione di una patch attraverso il nostro ciclo mensile dei rilasci o al di fuori di questo”. Nel frattempo Microsoft suggerisce ai propri utenti di disabilitare le funzionalità Terminal Services e Remote Desktop se non utilizzate e, in ambito aziendale, filtrare la porta TCP 3389 o effettuare connessioni Remote Desktop utilizzando il protocollo IPsec o una VPN.

La scorsa settimana Secunia ha riportato in questo advisory un’altra vulnerabilità di Windows che potrebbe essere sfruttata per attacchi di tipo DoS. Il bug, ancora senza patch, è contenuto nel Network Connections Service di Windows 2000 e XP.

Su SecurityFocus è invece apparso un advisory in cui viene descritta una falla contenuta in Internet Explorer e MSN Messenger causata dal modo in cui questi due programmi gestiscono i profili colore dell’International Color Consortium (ICC). Il bug può essere sfruttato per mandare in crash un computer, ma gli esperti non escludono che possa essere utilizzato anche per eseguire del codice.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
19 lug 2005
Link copiato negli appunti