Patch per il protocollo RPC

Network

Microsoft rende disponibile la patch per il problema riscontrato nel protocollo RPC (Remote Procedure Call) utilizzato da alcune versioni del sistema operativo Windows.

Microsoft raccomanda ai propri clienti che utilizzano le versioni di Windows NT 4.0, NT 4.0 Terminal Service Edition, Windows 2000, Windows XP e Windows Server 2003 di installare la patch disponibile gratuitamente all’indirizzo http://www.microsoft.com/italy/technet/solutions/security/ms03_026.asp al fine di prevenire intrusioni da parte di utenti non autorizzati. Remote Procedure Call (RPC) è un protocollo che può essere utilizzato da un’applicazione per richiedere un servizio a un programma residente su un altro computer in rete. Microsoft ha riscontrato una vulnerabilità nel componente di RPC che gestisce lo scambio di messaggi tramite TCP/IP. Questo particolare difetto interessa un’interfaccia DCOM (Distributed Component Object Model – protocollo che consente la comunicazione diretta fra sistemi software attraverso una rete), presente sulla porta TCP/IP 135 (porta utilizzata per stabilire una connessione RPC con un computer remoto). Il problema è dovuto a modalità errate di gestione dei messaggi con formato non valido. Pertanto, un hacker potrebbe tentare di sfruttare questa vulnerabilità programmando un computer in grado di comunicare attraverso la porta TCP 135 con un server interessato dal problema, in modo da inviare un particolare tipo di messaggio RPC con formato errato. Alla ricezione di tale messaggio il servizio RPC del computer, affetto dalla vulnerabilità, potrebbe generare un errore tale da consentire l’esecuzione di codice non autorizzato. Per tutti coloro che utilizzano Windows XP o Windows Server 2003 all’interno di una rete privata dotata di un firewall la porta TCP 135 è normalmente bloccata, non consentendo in questo modo la possibilità di accessi esterni non autorizzati sulla porta RPC. Microsoft raccomanda l’installazione della patch disponibile gratuitamente all’ndirizzo http://www.microsoft.com/italy/technet/solutions/security/ms03_026.asp che elimina la vulnerabilità riscontrata nel componente RCP.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore