Scoperta una nuova vulnerabilità nel protocollo RPC sulle piattaforme Windows

Management

I consigli di Symbolic per contrastare i pericoli del bug.

Microsoft ha annunciato in mattinata la presenza di un bug nella gestione del protocollo RPC sulle piattaforme Windows. Tale bug, che coinvolge uno dei servizi alla base del funzionamento dei sistemi operativi Windows NT 4.0, 2000 e XP, può essere sfruttato per creare dei Denial of Service, cioè impedire che i computer colpiti possano svolgere i compiti ai quali erano preposti. Mentre per i due sistemi operativi più recenti, Windows 2000 e XP, Microsoft ha rilasciato delle patch, per NT 4.0 ha affermato che non è possibile apportare una correzione al sistema. La scoperta di questo nuovo bug evidenzia quindi una volta di più limportanza fondamentale di una adeguata protezione di quei sistemi per i quali o non esistono patch o comunque non è possibile installarle in modo rapido. Per prevenire i problemi che vulnerabilità come questa possono provocare è necessario che le imprese adottino strumenti che siano in grado di bloccare in modo selettivo gli accessi ai dispositivi connessi in rete afferma Luigi Pugnetti, Chief Technological Officer di Symbolic. La soluzione ottimale è quella di installare un firewall per la protezione perimetrale della rete, in modo da non esporla ad attacchi provenienti dallesterno, combinandolo con un personal firewall per la protezione di quei computer che operano al di fuori del network aziendale (perché in dotazione ad esempio a rappresentanti, personale di supporto tecnico, ecc). Le soluzioni proposte da Symbolic sono Cool-Fire, firewall application level sviluppato internamente dalla società di security per proteggere il network aziendale da tentativi di intrusione, ed il personal firewall F-Secure Distributed Firewall, strumento flessibile, adatto a quegli utenti che necessitano di una protezione che risieda sul PC. La combinazione di queste tecnologie fornisce una protezione adeguata ai sistemi, riducendo al minimo, e in casi come questo praticamente annullando, lefficacia di un attacco anche senza gli aggiornamenti del sistema, che comunque, è bene sottolinearlo, restano un requisito essenziale per la sicurezza. Per maggiori informazioni tecniche sul bug http://www.symbolic.it/Rassegna/ms03010.html .

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore