{"id":15450,"date":"2019-05-31T06:51:16","date_gmt":"2019-05-31T14:51:16","guid":{"rendered":"https:\/\/www.palada.net\/index.php\/2019\/05\/31\/news-9199\/"},"modified":"2019-05-31T06:51:16","modified_gmt":"2019-05-31T14:51:16","slug":"news-9199","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/05\/31\/news-9199\/","title":{"rendered":"AGGIORNATE SUBITO! Vulnerabilit\u00e0 di Windows critica, remota e \u2018wormable\u2019"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/05\/rdp.png\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Mon, 20 May 2019 05:30:57 +0000<\/strong><\/p>\n<div class=\"entry-content\" width=\"100%\" height=\"420\">\n<p>Microsoft ha rilasciato una patch per una vulnerabilit\u00e0 nei suoi Remote Desktop Services che pu\u00f2 essere sfruttata in remoto, tramite RDP, senza autenticazione e utilizzata per eseguire codice arbitrario:<\/p>\n<p><em>Esiste una vulnerabilit\u00e0 legata all&#8217;esecuzione di codice in modalit\u00e0 remota nei Remote Desktop Services &#8211; precedentemente noti come Terminal Services &#8211; quando un utente malintenzionato non autenticato si collega al sistema di destinazione utilizzando RDP e invia richieste appositamente predisposte. Questa vulnerabilit\u00e0 \u00e8 pre-autenticazione e non richiede l&#8217;interazione dell&#8217;utente. Un malintenzionato in grado di sfruttare questa vulnerabilit\u00e0 pu\u00f2 eseguire codice arbitrario sul sistema di destinazione. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati; o creare nuovi account con diritti utente completi.<\/em><\/p>\n<p>Non potrebbe andare peggio di cos\u00ec.<\/p>\n<p>Le correzioni sono incluse nelle versioni di Windows 7 e Windows 2008 (<a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0708\">consultare l&#8217;advisory<\/a> per l&#8217;elenco completo) come parte del Patch Tuesday pi\u00f9 recente di Microsoft. Sono state rese disponibili anche le patch per le versioni di Windows XP e Windows 2003 (consultare la <a href=\"https:\/\/support.microsoft.com\/en-gb\/help\/4500705\/customer-guidance-for-cve-2019-0708\">guida cliente<\/a> per l&#8217;elenco completo). Per tutti i dettagli sul Patch Tuesday di questo mese, comprese alcune altre correzioni critiche, leggete <a href=\"https:\/\/news.sophos.com\/en-us\/2019\/05\/14\/may-2019-patch-tuesday-addresses-critical-remote-desktop-dhcp-bugs\/\">l&#8217;analisi dei SophosLabs<\/a> sul May&#8217;s Patch Tuesday.<\/p>\n<p>La falla \u00e8 considerata &#8220;wormable&#8221;, ovvero ha il potenziale per essere utilizzata nei malware che si diffondono attraverso e tra reti.<\/p>\n<p>Milioni di reti di computer in tutto il mondo hanno RDP esposti al mondo esterno in modo da essere gestiti non solo tramite la rete locale ma anche attraverso Internet. A volte, quell&#8217;accesso esterno \u00e8 stato abilitato di proposito; a volte l&#8217;esposizione \u00e8 un errore indesiderato &#8211; ma in entrambi i casi, una rete in cui il RDP pu\u00f2 essere raggiunto dall&#8217;esterno \u00e8 un potenziale gateway per un attacco automatizzato al fine di raggiungere una nuova vittima.<\/p>\n<p>Dato il numero di obiettivi e il potenziale per una diffusione esponenziale ed esplosiva, vi suggeriamo di preoccuparvi del quando, e non del se, verr\u00e0 fatto il reverse engineering della patch e creato un exploit, quindi aggiornate immediatamente. Per ulteriori indicazioni, consultate questo articolo nella sezione \u201cCosa fare?\u201d.<\/p>\n<p>Il fatto che Microsoft abbia compiuto il passo eccezionale dell&#8217;emissione di patch per Windows XP e Windows 2003 \u00e8 istruttivo.<\/p>\n<p><em>Dato il potenziale impatto per i clienti e le loro aziende, abbiamo preso la decisione di rendere disponibili gli aggiornamenti di sicurezza per piattaforme che non sono pi\u00f9 nel supporto mainstream &#8230; Si consiglia ai clienti che usano uno di questi sistemi operativi di scaricare e installare l&#8217;aggiornamento il prima possibile.<\/em><\/p>\n<p>Nei <a href=\"https:\/\/nakedsecurity.sophos.com\/2014\/04\/06\/patch-tuesday-for-april-2014-its-goodbye-farewell-and-amen-for-windows-xp\/\">cinque anni<\/a> trascorsi dalla data di fine vita di Windows XP e 2003, Microsoft ha rilasciato innumerevoli patch per problemi critici per la sua famiglia di sistemi operativi che non sono state rese disponibili sui suoi prodotti ritirati. Si \u00e8 interrotto l&#8217;embargo di supporto solo in quattro occasioni, inclusa questa, in particolare durante l&#8217;epidemia di <a href=\"https:\/\/news.sophos.com\/it-it\/2017\/05\/26\/wannacry-come-e-avvenuto-lattacco\/\">WannaCry del 2017<\/a>.<\/p>\n<p>WannaCry era un ransomware worm che si \u00e8 diffuso in tutto il mondo in un solo giorno sfruttando una falla nella versione 1 del software SMB di Microsoft. Il worm non ha avuto problemi a trovare centinaia di migliaia di sistemi Windows da infettare nonostante l&#8217;et\u00e0 del software e una patch rilasciata il mese precedente.<\/p>\n<p>A dimostrare il nostro continuo e collettivo <a href=\"https:\/\/nakedsecurity.sophos.com\/2017\/05\/14\/wannacry-benefits-from-unlearned-lessons-of-slammer-conficker\/\">fallimento nell&#8217;apprendere la lezione<\/a> sull&#8217;importanza delle patch, WannaCry \u00e8 stato seguito poco pi\u00f9 di un mese dopo da NotPetya, un&#8217;altra <a href=\"https:\/\/nakedsecurity.sophos.com\/2017\/06\/27\/breaking-news-what-we-know-about-the-global-ransomware-outbreak\/\">epidemia di ransomware globale<\/a> che utilizzava lo stesso exploit.<\/p>\n<h2>Cosa fare?<\/h2>\n<p>Fai quello che vuoi, ma esegui la patch.<\/p>\n<p>Se, per qualche motivo, non puoi eseguirla immediatamente, Microsoft ti offre le soluzioni e i rimedi seguenti:<\/p>\n<p><strong>Abilita l\u2019NLA (Network Level Authentication).<\/strong> Questo costringe un utente ad autenticarsi prima che l\u2019RDP sia esposto all&#8217;attaccante. Non tutti i sistemi interessati supportano l&#8217;NLA.<\/p>\n<p><strong>Disattiva l\u2019RDP.<\/strong> Se non \u00e8 in esecuzione, la vulnerabilit\u00e0 non pu\u00f2 essere sfruttata. Per quanto ovvio, alcune organizzazioni non sono in grado di lavorare senza RDP, e alcune lo eseguono senza rendersene conto.<\/p>\n<p><strong>Blocca la porta TCP 3389.<\/strong> La porta di blocco 3389 (e tutte le altre porte assegnate a RDP) sul perimetro impedir\u00e0 a un attacco di entrare nella tua rete ma non pu\u00f2 impedire a un attacco di avviarsi all&#8217;interno della rete.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe  src='https:\/\/www.youtube.com\/embed\/lJ3b1m20Ua4?version=3&#038;rel=1&#038;fs=1&#038;autohide=2&#038;showsearch=0&#038;showinfo=1&#038;iv_load_policy=1&#038;wmode=transparent' width=\"100%\" height=\"420\" frameborder=\"0\" ><\/iframe> <\/span><\/p>\n<p style=\"text-align:center;\">(Se non riesci ad avviare il video, guardalo direttamente su <a href=\"https:\/\/youtu.be\/lJ3b1m20Ua4\">YouTube<\/a>)<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/kd1iObK7GwI\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/05\/rdp.png\"\/><\/p>\n<p><strong>Credit to Author: Sophos Italia| Date: Mon, 20 May 2019 05:30:57 +0000<\/strong><\/p>\n<p>Microsoft ha rilasciato una patch per una vulnerabilit\u00e0 nei suoi Remote Desktop Services che pu\u00f2 essere sfruttata in remoto, tramite RDP&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/kd1iObK7GwI&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[10516,12299,12472,10525],"class_list":["post-15450","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-microsoft","tag-per-gli-utenti","tag-vulnerabilita","tag-windows"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/15450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=15450"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/15450\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=15450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=15450"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=15450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}