<p align="center"><img src="http://www.practicallynetworked.com/sharing/troubleshoot/tcp-ip-details01.gif"></p><p align="center"><h2 align="justify"><font face="verdana,arial,helvetica,sans-serif" size="2">Anche i sistemi XP e 2000 pienamente aggiornati sono soggetti al denial of service a causa di un bug in RDP, il protocollo che permette l'assistenza remota e l'accesso remoto al desktop. Patch in arrivo ad agosto. Rischio tutto sommato non particolarmente elevato.</font></h2><p align="justify"><font face="verdana,arial,helvetica,sans-serif" size="2">A una settimana esatta dal canonico rilascio mensile di patch, <strong>Microsoft scopre di avere dimenticato qualcosa</strong>: stavolta è una vulnerabilità nel software usato per l'accesso remoto a mettere a rischio di denial of service molti utenti Windows.Il </font><a href="http://secunia.com/advisories/16071/" target="_blank"><font face="verdana,arial,helvetica,sans-serif"><font size="2">problema risiede nel <strong>protocollo RDP (Remote Desktop Services)</strong></font></font></a><font face="verdana,arial,helvetica,sans-serif" size="2">, che permette di collegarsi in remoto al desktop di un Pc che ne abbia abilitato il server. Richieste RDP appositamente create possono portare al <strong>malfunzionamento della macchina vulnerabile</strong>.</font></p><p align="justify"><font face="verdana,arial,helvetica,sans-serif" size="2">Secunia definisce il bug "moderatamente critico", assegnandogli il terzo dei cinque gradini previsti nella scala del rischio: il bug non permette la presa di controllo remoto, e - soprattutto - i componenti Assistenza Remota e Desktop remoto che si basano su RDP non sono abilitati nelle installazioni standard di molte versioni di Windows.<br><br>Microsoft ha ammesso l'errore </font><a href="http://www.microsoft.com/technet/security/advisory/904797.mspx" target="_blank"><font face="verdana,arial,helvetica,sans-serif" size="2">rilasciando un dettagliato bollettino al riguardo</font></a><font face="verdana,arial,helvetica,sans-serif" size="2">: tuttavia, si tratta di materiale rivolto ai professionisti IT, che potrebbe risultare oscuro per molti utenti privati.<br><br>L'azienda di Redmond ha promesso una <strong>correzione per la vulnerabilità</strong>, e tutto fa presupporre che sarà rilasciata il secondo martedì di agosto, nell'ambito del periodico ciclo di patch previsto da Microsoft: Microsoft ha infatti minimizzato la portata della vulnerabilità, e sottolineato come non sia ancora a conoscenza di nessun attacco basato sul bug e andato a buon fine.<br><br>Ecco comunque <strong>i rimedi </strong>provvisori suggeriti da Microsoft: il primo è <strong>il blocco del traffico sulla porta 3389/Tcp utilizzata da RDP, con un firewall</strong>; seguono poi la disabilitazione del servizio se non ritenuto necessario (invero un suggerimento più ovvio che prezioso) e - per gli utenti aziendali - <strong>l'instradamento del traffico RDP su tunnel VPN</strong>, magari controllandolo con policy IPSec. Per gli utenti privati sono i primi due a rivelarsi validi: almeno in attesa di una patch definitiva.</font></p><p align="justify"><table class="spazio" cellspacing="0" cellpadding="0" width="448" border="0"><tbody><tr valign="top"><td width="10"><font face="verdana,arial,helvetica,sans-serif" size="2"><img height="1" src="/mytech/images/space.gif" width="10" border="0"></font></td></tr></tbody></table></p><br><br><a href="../framer.php?url=http://www.mytech.it/news/articolo/idA028001062982.art" target="_blank"> Fonte </a><br><br><br><br>
___________________________________
L'ignorante parla a vanvera, l'intelligente parla al momento opportuno, il saggio parla solo se è interpellato, il fesso parla sempre!