Condividi tramite


Microsoft Vulnerability Research Advisory MSVR11-014

La vulnerabilità in Wireshark consente l'esecuzione di script arbitrari

Pubblicato: 15 novembre 2011

Versione: 1.0

Panoramica

Schema riepilogativo

Microsoft sta fornendo una notifica dell'individuazione e della correzione di una vulnerabilità che interessa Wireshark versione 1.6.1 e precedenti. Microsoft ha scoperto e rivelato la vulnerabilità in base alla divulgazione coordinata della vulnerabilità al fornitore interessato, Wireshark. Wireshark ha risolto la vulnerabilità nel software.

Esiste una vulnerabilità nel modo in cui Wireshark gestisce l'apertura di file PCAP e CAP che potrebbero consentire a un utente malintenzionato di eseguire uno script arbitrario. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire uno script con gli stessi diritti utente dell'utente connesso. Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

Microsoft Vulnerability Research ha segnalato questo problema a e coordinato con Wireshark per garantire la correzione di questo problema. Alla vulnerabilità è stata assegnata la voce CVE-2011-3360 nell'elenco Vulnerabilità ed esposizioni comuni. Per altre informazioni, incluse le informazioni sugli aggiornamenti di Wireshark, vedere la pagina di download di Wireshark.

Fattori di mitigazione

  • La vulnerabilità non può essere sfruttata automaticamente tramite posta elettronica. Affinché un attacco riesca, un utente deve aprire un allegato inviato in un messaggio di posta elettronica.
  • In uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web che contiene un file appositamente creato che viene usato per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti o annunci forniti dall'utente potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli fare clic su un collegamento in un messaggio di posta elettronica o un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato e quindi convincerli ad aprire il file appositamente creato.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente connesso. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Dettagli avviso

Scopo e raccomandazione

Scopo dell'avviso: per notificare agli utenti una vulnerabilità e la relativa correzione.

Stato avviso: avviso pubblicato.

Raccomandazione: esaminare la sezione Azioni suggerite e configurare in base alle esigenze.

Riferimenti ai problemi

Per altre informazioni su questo problema, vedere i riferimenti seguenti:

Riferimento Identificazione
Vulnerabilità ed esposizioni comuni CVE-2011-3360

Software interessato e non interessato

Questo avviso illustra il software seguente:

Software interessato
Wireshark 1.6.1 e versioni precedenti
Software non interessato
Wireshark 1.6.2

Domande frequenti

Qual è l'ambito di questo avviso?
Questo avviso fa parte di una versione coordinata con i fornitori interessati per informare i clienti di un problema di sicurezza che può influire sui sistemi.

Si tratta di una vulnerabilità di sicurezza che richiede a Microsoft di eseguire un aggiornamento della sicurezza?
No. Questa vulnerabilità è stata risolta tramite un aggiornamento dei fornitori di terze parti interessati. L'aggiornamento corregge il software elencato nella tabella Software interessato.

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione di script arbitraria. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire uno script con gli stessi diritti utente dell'utente connesso. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Che cosa causa la vulnerabilità?
La vulnerabilità esiste nel modo in cui Wireshark apre i file PCAP e CAP.

Cosa può fare un utente malintenzionato che usa questa vulnerabilità?
Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente di un utente connesso. Se l'utente è connesso con diritti utente amministrativi, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo completo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe sfruttare questa vulnerabilità ingannando un utente ad aprire un file appositamente creato con una versione interessata di Wireshark. In genere, questi file appositamente creati vengono forniti tramite tecniche di ingegneria sociale in posta elettronica, messaggistica istantanea o tramite collegamenti di download nei siti Web. Questa vulnerabilità non può essere sfruttata senza l'interazione dell'utente.

Azioni suggerite

Scaricare e usare Wireshark versione 1.6.2 o successiva dalla pagina di download di Wireshark.

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue:

  • Haifei Li di Microsoft Malware Protection Center (MMPC) per l'uso di MSVR in modo che questa vulnerabilità sia segnalata e risolta.

Microsoft Vulnerability Research

Microsoft Vulnerability Research (MSVR) è un programma appositamente progettato per migliorare l'ecosistema di sicurezza nel suo complesso. Il nostro obiettivo è quello di condividere la nostra esperienza collettiva nella gestione delle vulnerabilità di sicurezza con la comunità di sicurezza più ampia e promuovendo così un cambiamento positivo. Per altre informazioni sul programma MSVR, vedere Microsoft Vulnerability Research.

Dichiarazione di non responsabilità

Le informazioni fornite in questo avviso vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (15 novembre 2011): Avviso pubblicato.

Costruito al 2014-04-18T13:49:36Z-07:00