3087 Letture

Soluzioni temporanee per evitare attacchi DoS su XP

Nei giorni scorsi vi avevamo offerto una prima anticipazione circa la vulnerabilità di sicurezza scoperata in Windows XP aggiornato al Service Pack 2, con tutte le patch di sicurezza regolarmente installate e con il Windows Firewall attivo ed in Windows Server 2003 (ved. questa news).
La vulnerabilità permetterebbe ad un cracker di sferrare un attacco DoS (Denial of Service) da remoto verso la macchina "vittima". L'attacco causerebbe un errore nel kernel di Windows XP con conseguente riavvio del sistema. Il problema è limitato a un attacco DoS, dicono in Microsoft, per cui il cracker non potrebbe prendere il controllo del sistema.
La falla interessa il componente Remote Desktop, usato dal sistema operativo per controllare il computer da remoto. Un cracker potrebbe inviare al PC vittima alcuni pacchetti confezionati ad hoc che causerebbero il restart del computer.
Il Remote Desktop, esclusi i PC con Windows XP Media Center, non è attivo di default nel PC, il che limita la diffusione della minaccia. Microsoft sta investigando il problema, e con ogni probabilità rilascerà la relativa patch il prossimo martedì 9 agosto, contestualmente al bollettino di sicurezza del mese.
Intanto, è stato aggiornato il bollettino di sicurezza riguardante il problema con alcuni consigli pratici per prevenire tempestivamente eventuali attacchi (ved. questa pagina al paragrafo "Workarounds").
Microsoft suggerisce di bloccare da firewall la porta TCP 3389, disattivare le funzionalità Terminal Services e Remote Desktop se non utilizzate, impostare una policy IPsec per ridurre la superficie di attacco relativamente all'oggetto Renote Desktop, limitare le connessioni Remote Desktop con una VPN.

Soluzioni temporanee per evitare attacchi DoS su XP - IlSoftware.it