È di nuovo tempo di aggiornamento per i prodotti Microsoft.
Le patch distribuite questo mese in interessato gli utenti di Microsoft Office (MS07-023, MS07-024 ed MS07-025), e gli utilizzatori di Internet Explorer (MS07-027 ed MS07-028). Chi avesse preferito software libero (come OpenOffice.org e Firefox) potrà invece evitare in toto le patch di questo mese.
Gli hotfix più importanti del mese riguardano però gli amministratori di sistema: alcune gravissime debolezze in Exchange (MS07-026) e nel servizio DNS Server (MS07-029) potrebbero infatti consentire ad un cracker di compromettere l'intero server in modo del tutto automatizzato, e senza alcun intervento da parte dell'utente.
A costo di essere ripetitivo: signori amministratori! Se utilizzate Exchange o un server Windows per servizi DNS, agite immediatamente! Il rischio di una epidemia su vasta scala è davvero altissimo.
Ma vediamo i singoli bollettini emessi da Microsoft per il mese di maggio.
La prima patch del mese riguarda il celeberrimo Excel, tutte le versioni comprese in edizioni del pacchetto Office ancora supportate: Office 2000, Office XP, Office 2003, Office Viewer, Office 2004 per Mac, ed anche il nuovissimo Office 2007, mentre risparmia le versioni per la casa comprese nel pacchetto Works.
L'aggiornamento, vivamente raccomandato, risolve tre distinti problemi legati alla gestione dei file da parte del foglio di calcolo Microsoft, che potrebbero essere sfruttati per eseguire codice da remoto e quindi prendere pieno controllo della macchina bersaglio semplicemente convincendo la vittima ad aprire un documento malformato.
>> Bollettino Microsoft e download
Anche l'elaboratore testi Microsoft soffre di alcuni problemi nella gestione dei file, che potrebbero essere sfruttati, anche in questo caso, per scatenare l'esecuzione di codice da remoto all'apertura di un documento creato ad hoc da un cracker intenzionato a controllare la macchina via Internet.
La patch, necessaria per le versioni di Word comprese in Office 2000, XP, 2003, 2004 per Mac, nelle varie edizioni di Works ed anche per il visualizzatore "Word Viewer", pone rimedio a tali problemi. Dalla lista è escluso Word 2007, che non è appunto afflitto dai bachi.
>> Bollettino Microsoft e download
Una vulnerabilità nel modo con cui viene gestito un particolare oggetto grafico pone a rischio Excel, FrontPage e Publisher in tutte le versioni di Office disponibili sul mercato, così come Microsoft Office SharePoint Designer 2007 e Microsoft Expression Web, di fatto la "nuova generazione" di prodotti Microsoft destinati alla produzione di pagine web.
Il baco è ancora una volta piuttosto grave, e potrebbe consentire ad un cracker di creare documenti malformati che, una volta aperti con versioni non debitamente protette dei programmi interessati, potrebbero consentire l'accesso al sistema.
Fra le FAQ del bollettino, si legge che il problema è localizzato nel file MSO.dll, e che in talune circostanze questa libreria potrebbe raggiungere il sistema anche senza aver installato la suite da ufficio Microsoft: in tal caso, sarà necessario identificare la versione di tale file ed installare la patch per la corrispondente edizione di Office.
>> Bollettino Microsoft e download
Gli amministratori di sistema che adottassero il mailserver Exchange farebbero bene ad installare questa patch alla primissima occasione: nel dettaglio, sono due dei quattro problemi risolti dall'aggiornamento in questione a creare allarme.
Un cracker infatti potrebbe realizzare una e-mail con differenti tipi di allegati malformati, in grado di eseguire codice da remoto non appena ricevuti dal server di posta bersaglio: in altre parole, è sufficiente inviare una e-mail ad uno degli account gestiti dal server Exchange in questione per prendere totale controllo sull'intera macchina.
Prioritaria!
>> Bollettino Microsoft e download
Come ogni mese, Microsoft presenta il proprio paccone di aggiornamenti cumulativi per Internet Explorer, versioni 5, 6 e 7, sia per Windows XP che per Windows Vista.
Sono i5 le debolezze risolte dall'update di questo mese, la più pericolosa delle quali potrebbe consentire di compromettere una postazione che utilizzasse Internet Explorer semplicemente inducendo l'utente a visitare una pagina web malformata.
>> Bollettino Microsoft e download
È di nuovo un controllo ActiveX a impensierire gli utenti che utilizzassero Internet Explorer per navigare Rete. In particolare, un cracker potrebbe realizzare una pagina web malformata, in grado di passare parametri non previsti dal componente CAPICOM e prendere così pieno controllo della macchina del visitatore poco attento.
Sono interessate tutte le versioni di IE su qualsiasi sistema operativo (sebbene la versione 7 sia dotata di alcuni meccanismi che rendono più difficile sfruttare questo strumento per compromettere una macchina in modo automatico), così come BizTalk Server in versione 2004 ed il kit di sviluppo (SDK) CAPICOM.
Come tutti i problemi legati a controlli ActiveX, anche questa debolezza non interessa chi utilizzasse browser diversi da Internet Explorer.
>> Bollettino Microsoft e download
L'ultimo (ma sicuramente non per la proverbiale "importanza") aggiornamento del mese interessa solamente gli amministratori di sistema, ed in particolare chi utilizzasse un server Windows 2000 o 2003 per erogare il servizio DNS.
Il servizio DNS Server infatti è afflitto da un grave problema di sicurezza, che potrebbe consentire ad un utente ostile di prendere pieno controllo del sistema server semplicemente inviando un pacchetto malformato al servizio DNS.
Il rischio, insomma, è a livelli davvero massimi: un exploit funzionante (e davvero ben fatto) inoltre, è già in circolazione da qualche tempo.
Se, per qualsiasi motivo, non potete installare la patch seduta stante, raccomando (qualora possibile) di bloccare via firewall qualsiasi richiesta DNS che non provenga dalla rete locale: in questo modo eviterete il pericolo di attacchi provenienti dall'esterno (ma attenti agli impiegati annoiati...).
MegaLab.it rispetta la tua privacy. Per esercitare i tuoi diritti scrivi a: privacy@megalab.it .
Copyright 2008 MegaLab.it - Tutti i diritti sono riservati