c.m.g
01-01-2009, 20:00
29 dicembre 2008 alle 10.54 di netquik
http://www.tweakness.net/imgarchive/mskb.jpg
Microsoft ha pubblicato un intervento di aggiornamento (http://blogs.technet.com/msrc/archive/2008/12/23/tuesday-12-23-update-microsoft-security-advisory-961040.aspx) riguardo il recente Security Advisory 961040 (http://www.microsoft.com/technet/security/advisory/961040.mspx) relativo a segnalazioni pubbliche di una nuova vulnerabilità in SQL Server che potrebbe permettere l'esecuzione di codice in modalità remota.
Ricordiamo che la nuova vulnerabilità (http://www.tweakness.net/news/4890) è stata identificata nelle edizioni supportate di Microsoft SQL Server 2000, Microsoft SQL Server 2005, Microsoft SQL Server 2005 Express Edition, Microsoft SQL Server 2000 Desktop Engine (MSDE 2000), Microsoft SQL Server 2000 Desktop Engine (WMSDE), e Windows Internal Database (WYukon).
I sistemi con Microsoft SQL Server 7.0 Service Pack 4, Microsoft SQL Server 2005 Service Pack 3, e Microsoft SQL Server 2008 non sono affetti da questa problematica. Microsoft è a conoscenza di codice exploit reso pubblico su Internet in grado di sfruttare la vulnerabilità; tuttavia l'azienda non è a conoscenza di alcun attacco in-the-wild contro la falla.
Da MSRC Blog (http://blogs.technet.com/msrc/archive/2008/12/23/tuesday-12-23-update-microsoft-security-advisory-961040.aspx): "Nell'advisory offriamo una soluzione consigliata per aiutare i clienti a proteggersi dagli attacker che tentano di sfruttare questa vulnerabilità. I clienti ci hanno detto che è utile quando offriamo informazioni e guide su come automatizzare l'applicazione dei workaround, quindi abbiamo fatto questo passo ulteriore e abbiamo lavorato con il SQL Engineering Team per fornire agli utenti Enterprise e Business uno script che applica il workaround
su tutte le istanze di SQL Server sul computer locale. Essenzialmente, lo script itera tra le istanze
in esecuzione di SQL Server e rimuove li permessi di esecuzione su sp_replwritetovarbin a 'public' su tutte le versioni affette. Ulteriori informazioni sullo script e su come utilizzarlo sono disponibili nel Knowledge Base Article 961040 (http://support.microsoft.com/kb/961040)".
Microsoft evidenzia anche la pubblicazione di un nuovo intervento sul Security Vulnerability Research & Defense blog (http://blogs.technet.com/swi/archive/2008/12/22/more-information-about-the-sql-stored-procedure-vulnerability.aspx) che tratta numerosi dettagli tecnici relativi a questa vulnerabilità, in modo da aiutare i clienti a comprendere meglio i rischi, i fattori attenuanti, e la superficie di attacco della falla anche dal punto di vista delle possibilità di attacco da parte dei cybercriminali.
Link per approfondimenti:
Security Advisory 961040 (http://www.microsoft.com/technet/security/advisory/961040.mspx)
SWI Blog (http://blogs.technet.com/swi/archive/2008/12/22/more-information-about-the-sql-stored-procedure-vulnerability.aspx)
Articolo KB961040 (http://support.microsoft.com/kb/961040)
Fonte: Microsoft.com (http://www.microsoft.com/) via Tweakness (http://www.tweakness.net/news/4892)
http://www.tweakness.net/imgarchive/mskb.jpg
Microsoft ha pubblicato un intervento di aggiornamento (http://blogs.technet.com/msrc/archive/2008/12/23/tuesday-12-23-update-microsoft-security-advisory-961040.aspx) riguardo il recente Security Advisory 961040 (http://www.microsoft.com/technet/security/advisory/961040.mspx) relativo a segnalazioni pubbliche di una nuova vulnerabilità in SQL Server che potrebbe permettere l'esecuzione di codice in modalità remota.
Ricordiamo che la nuova vulnerabilità (http://www.tweakness.net/news/4890) è stata identificata nelle edizioni supportate di Microsoft SQL Server 2000, Microsoft SQL Server 2005, Microsoft SQL Server 2005 Express Edition, Microsoft SQL Server 2000 Desktop Engine (MSDE 2000), Microsoft SQL Server 2000 Desktop Engine (WMSDE), e Windows Internal Database (WYukon).
I sistemi con Microsoft SQL Server 7.0 Service Pack 4, Microsoft SQL Server 2005 Service Pack 3, e Microsoft SQL Server 2008 non sono affetti da questa problematica. Microsoft è a conoscenza di codice exploit reso pubblico su Internet in grado di sfruttare la vulnerabilità; tuttavia l'azienda non è a conoscenza di alcun attacco in-the-wild contro la falla.
Da MSRC Blog (http://blogs.technet.com/msrc/archive/2008/12/23/tuesday-12-23-update-microsoft-security-advisory-961040.aspx): "Nell'advisory offriamo una soluzione consigliata per aiutare i clienti a proteggersi dagli attacker che tentano di sfruttare questa vulnerabilità. I clienti ci hanno detto che è utile quando offriamo informazioni e guide su come automatizzare l'applicazione dei workaround, quindi abbiamo fatto questo passo ulteriore e abbiamo lavorato con il SQL Engineering Team per fornire agli utenti Enterprise e Business uno script che applica il workaround
su tutte le istanze di SQL Server sul computer locale. Essenzialmente, lo script itera tra le istanze
in esecuzione di SQL Server e rimuove li permessi di esecuzione su sp_replwritetovarbin a 'public' su tutte le versioni affette. Ulteriori informazioni sullo script e su come utilizzarlo sono disponibili nel Knowledge Base Article 961040 (http://support.microsoft.com/kb/961040)".
Microsoft evidenzia anche la pubblicazione di un nuovo intervento sul Security Vulnerability Research & Defense blog (http://blogs.technet.com/swi/archive/2008/12/22/more-information-about-the-sql-stored-procedure-vulnerability.aspx) che tratta numerosi dettagli tecnici relativi a questa vulnerabilità, in modo da aiutare i clienti a comprendere meglio i rischi, i fattori attenuanti, e la superficie di attacco della falla anche dal punto di vista delle possibilità di attacco da parte dei cybercriminali.
Link per approfondimenti:
Security Advisory 961040 (http://www.microsoft.com/technet/security/advisory/961040.mspx)
SWI Blog (http://blogs.technet.com/swi/archive/2008/12/22/more-information-about-the-sql-stored-procedure-vulnerability.aspx)
Articolo KB961040 (http://support.microsoft.com/kb/961040)
Fonte: Microsoft.com (http://www.microsoft.com/) via Tweakness (http://www.tweakness.net/news/4892)