![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati![]() Tag
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() Come avviene ormai a cadenza mensile, Microsoft ha rilasciato una serie di patch di sicurezza di primo piano: vediamo di cosa si tratta e con quale urgenza applicarle Security Update for Microsoft Windows (835732)La prima patch presentata questo mese è un megafix che corregge 14 vulnerabilità, quasi tutte classificate (giustamente) di pericolosità "Critical". Microsoft sottolinea come questa release non sia un Rollup di patch precedentemente rilasciate in versione "stand alone", ma un fix cumulativo per problemi appena scoperti. Fra i bugfix apportati da questo aggiornamento, segnaliamo come i file con estensione ".folder", fino ad ora trattati dal sistema operativo come directory, non siano più tali: questo argina una vulnerabilità abbastanza pericolosa di diffusione di virus/worm. Si tratta di una patch di primaria importanza: ne consigliamo il download immediato a tutti gli utenti e per tutti i sistemi, comprese le workstation o i sistemi di casa. Altri download & informazioni aggiuntive (in inglese) http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx Vulnerability in the Microsoft Jet Database Engine Could Allow Code ExecutionLa seconda falla interessa tutti i sistemi Windows, dalla versione 98 alla 2003 Server. Sotto accusa, ancora una volta, il componente Jet (Microsoft Jet Database Engine), il noto motore di database Microsoft alla base dell'archiviazione di alcune informazioni di sistema. La falla, classificata "Important" da Microsoft, permetterebbe ad un utente ostile di prendere pieno controllo di un sistema remoto, sfruttando un "buffer underrun". Per guadagnare accesso al sistema bersaglio, l'utente ostile dovrebbe spedire una richiesta creata ad hoc ad un programma che faccia uso di connettività Jet (Access, IIS, ma anche molti applicativi Visual Basic sviluppati da programmatori indipendenti): va comunque notato come questo possa risultare abbastanza difficile (anche se non impossibile) da realizzare su postazioni non-server. Applicare questa patch potrebbe essere opzionale per l'utenza domestica (anche se non è escluso che query di questo tipo possano essere inoltrate attraverso pagine web, sottoforma di componenti ActiveX) La patch è disponibile per tutti i sistemi attualmente supportati da Microsoft: benché sia stato esteso il supporto anche per Windows 98/ME, questa falla non è considerata critica per questi sistemi, e quindi non è stata rilasciata alcuna patch. Altri download & informazioni aggiuntive (in inglese) http://www.microsoft.com/technet/security/bulletin/MS04-014.mspx Cumulative Update for Microsoft RPC/DCOMQuesta patch risolve quattro diversi problemi associati ai servizi RPC e DCOM, gli stessi responsabili, l'estate scorsa, di tanti problemi causati dal virus Blaster (ricordate il conto alla rovescia che obbligava a riavviare il sistema non appena connessi Rete?) Ancora una volta si tratta di vulnerabilità di livello "Critical" per tutti i sistemi operativi di nuova generazione, Windows 2000/XP/2003, ma non altrettanto "tragiche" per i vecchi 98/ME, motivo per cui Microsoft non rilascia neanche questo aggiornamento per tali sistemi. Anche in questo caso raccomandiamo anche all'utenza domestica il download immediato: tutte le falle sono sfruttabili da remoto, anche tramite attacchi su vasta scala. UN utente ostile che riuscisse a sfruttare con successo queste vulnerabilità, prenderebbe di fatto il pieno controllo del vostro sistema, inclusa la cancellazione di file, oppure potrebbe arruolare la macchina compromessa come testa di ponte per altri attacchi. Altri download & informazioni aggiuntive (in inglese) http://www.microsoft.com/technet/security/bulletin/MS04-012.mspx. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005