Punto informatico Network

20080829213419

Bollettino Microsoft - Agosto 2006

10/08/2006
- A cura di
Zane.
Archivio - Rilasciate le patch Microsoft per il mese di agosto. Ecco di cosa si tratta.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

Valutazione

  •  
Voto complessivo 5 calcolato su 146 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Quella che fino a pochi mesi fa era considerata un'eccezione, ora sta lentamente divenendo la regola: dopo il rilascio di luglio, anche questo mese infatti il bollettino Microsoft è davvero corposo, con ben 12 nuovi aggiornamenti a pericolosità variabile fra Critical ed Important. Fake_update.gif

Ecco di cosa si tratta.

Vulnerability in Server Service... (MS06-040)

La prima patch del mese risolve un problema piuttosto grave nel servizio Server, in esecuzione di default su Windows 2000, Windows XP e Windows Server 2003.

Sfruttando a dovere un buffer non debitamente validato in questo servizio, un cracker potrebbe eseguire codice a propria discrezione sulla macchina bersaglio, prendendone così pieno controllo.

Niente da cliccare o da eseguire quindi: è sufficiente che un cracker invii un pacchetto malformato ad una macchina collegata ad Internet per compromettere il sistema bersaglio.

Sebbene un tradizionale personal firewall sia assolutamente sufficiente per inibire l'accesso da remoto alla porta in questione, questa falla ha tutte le caratteristiche per divenire una di quelle veramente grosse, come non si vedeva dai tempi del worm Blaster: è bene quindi non sottovalutarla e prendere i dovuti provvedimenti non appena possibile.

Se accedete ad Internet senza firewall, questa debolezza potrebbe causare davvero seri problemi.

Vulnerabilities in DNS Resolution... (MS06-041)

La patch in questione risolve due problemi piuttosto gravi legati alla traduzione degli host name in indirizzi IP: purtroppo il bollettino Microsoft è avaro di dettagli, e si limita ad affermare che un utente ostile potrebbe sfruttare le vulnerabilità in questione inviando alla vittima un file malformato (anche se Microsoft non rivela di che tipo) oppure, ben più grave, inviando un messaggio DNS alla workstation presa a bersaglio (anche se, in questo ultimo caso, alcune limitazioni impediscono generalmente di sfruttare la vulnerabilità via Internet).

In entrambi i casi, il cracker potrebbe eseguire codice da remoto, e prendere così pieno controllo del computer remoto.

In questo specifico caso, un personal firewall potrebbe non essere sufficiente per mettere al sicuro il proprio sistema dal problema: suggerisco quindi di installare la patch proposta da Microsoft, tanto sui sistemi server che sulle tradizionali workstation, alla prima occasione utile.

Doctor.gif

Cumulative Security Update for Internet Explorer (MS06-042)

Ed anche questo mese arriva il consueto aggiornamento cumulativo per i numerosi problemi di Internet Explorer. Otto, in particolare, quelli risolti da questo update, molti dei quali a pericolosità davvero elevata.

L'aggiornamento è vivamente consigliato a chiunque utilizzi il browser Microsoft, anche se sono già state segnalati alcuni effetti collaterali.

Vulnerability in Microsoft Windows (MS06-043)

Nonostante sia etichettata come una vulnerabilità di Windows, la falla indirizzata da questa patch interessa il parser MHTML alla base di Internet Explorer e Outlook Express, nelle versioni distribuite con Windows XP SP2 e Windows Server 2003 SP1.

Ancora una volta quindi Microsoft fa il bruttissimo errore di mischiare i problemi relativi ai programmi accessori con quelli dei componenti e servizi core del sistema operativo, rendendo di fatto impossibile stabilire se, utilizzando prodotti alternativi come Firefox o Opera, si sia comunque interessati dal problema o meno.

Problema tutt'altro che di secondaria importanza: se sfruttato a dovere infatti, un cracker potrebbe creare una pagina web oppure un messaggio di posta elettronica che, se aperto su un sistema vulnerabile, potrebbe causare l'esecuzione di codice da remoto.

Sebbene ad una prima analisi mi sembri plausibile che utilizzando browser e mailer alternativi si possa essere al sicuro, non ho trovato riscontri ufficiali nel bollettino Microsoft: raccomando quindi di installare comunque questa patch in via preventiva.

Da notare infine che Windows 2000, Windows XP SP1 e Windows Server 2003 senza service pack non sono afflitti dal problema.

Ms_computerini.gif

Vulnerability in Microsoft Management Console... (MS06-044)

Questa patch si rivolge unicamente agli utenti Windows 2000 e risolve un problema nella Microsoft Management Console e nel modo in cui quest'ultima può essere referenziata da Internet Explorer.

Sfruttando una debolezza nel motore di rendering alla base del browser di sistema infatti, un utente ostile potrebbe costruire una pagina web che, se visitata mediante un sistema non debitamente protetto, potrebbe consentire al cracker di prendere pieno controllo del sistema aggredito.

Ancora una volta quindi Internet Explorer e la sua integrazione con il sistema operativo si rivela potenziale vettore di problemi di sicurezza: utilizzando un navigatore alternativo la debolezza non sarebbe sfruttabile in alcun modo.

Vulnerability in HTML Help... (MS06-046)

Un buffer overrun nel controllo ActiveX HTML Help può consentire ad un attaccante di creare una pagina web malformata, in grado di eseguire codice a propria scelta, con gli stessi diritti dell'utente attualmente loggato sul sistema.

Anche in questo caso, la raccomandazione di evitare l'installazione di componentti ActiveX da siti web poco affidbili.

Vulnerability in Microsoft Visual Basic for Applications (MS06-047)

Un'altra possibilità di esecuzione di codice da remoto, è fornita da questa falla presente in Visual Basic for Application, il noto linguaggio di programmazione ispirato a Visual Basic presente in Microsoft Office. Intreccio_office.gif

Anche in questo caso un attaccante può prendere pieno controllo della macchina creando uno script VBA che verifica le proprietà di un documento malformato.

Ovviamente con un po' di attenzione è possibile non incappare in questa vulnerabilità: è sufficientente non aprire allegati provenienti da fonti non sicure. In ogni caso l'aggiornamento è d'obbligo.

Vulnerabilities in Microsoft Office... (MS06-048)

Questo bollettino corregge una falla presentata nei giorni scorsi.

Vulnerability in Windows Kernel... (MS06-051)

Questo bollettino di sicurezza, corregge due falle: una classificata important (per sistemi Windows 2000 e Low per sistemi Windows XP), ed una classificata critical.

La prima falla consente ad un utente che ha eseguito il logon su di un sistema Windows 2000 di prendero il pieno controllo della macchina, ottenendo privilegi amministrativi.

Per portare a termine l'attacco è però necessario che l'utente abbia valide credenziali di accesso al PC attaccato e che esegua il login localmente.

La seconda patch contenuta in questo bollettino invece, corregge un bug che consentirebbe ad un attaccante di eseguire codice a propria discrezione da remoto, sfruttando un eccezione non gestita nel kernel di Windows.

Questa falla può essere sfruttata creando una pagina web malformata che costringe il sistema a scaricare e ad eseguire codice a scelta dell'attaccante, con gli stessi diritti dell'utente attualmente loggato.

Tutte le altre

Gli altri bollettini del mese presentano invece una pericolosità potenzialmente minore, e sono etichettate come Important.

Nel bollettino MS06-045 Microsoft fornisce la patch per una falla localizzata in Windows Explorer che potrebbe costituire vettore di accesso al sistema da parte di un cracker. Sebbene sia richiesta la collaborazione dell'utente per poter eseguire un vero attacco, la patch è comunque raccomandata anche per l'utenza domestica.

Il documento MS06-049 riporta invece di una falla che affligge il solo Windows 2000 e solo in circostanze estremamente limitate. Il bollettino sostituisce di fatto il precedente MS05-055 al quale rimando per ulteriori dettagli. Questa patch può, generalmente parlando, essere ignorata.

Il MS06-050 in fine presenta un aggiornamento per tutti i sistemi Windows che sostituisce il MS05-15: come il suo predecessore, anche in questo caso si tratta di un aggiornamento importante, da installare non appena possibile.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.33 sec.
    •  | Utenti conn.: 62
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0.21