Punto informatico Network

20080829213419

Bollettino Microsoft - Dicembre 2007

12/12/2007
- A cura di
Zane.
Archivio - Due patch decisamente importanti risolvono problemi in DirectX e Windows Media. Un aggiornamento cumulativo per Internet Explorer da non perdere e quattro ulteriori aggiornamenti meno urgenti. Ecco il menu Microsoft per l'ultimo mese dell'anno.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

Valutazione

  •  
Voto complessivo 5 calcolato su 137 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Sono sette gli aggiornamenti di sicurezza rilasciati da Microsoft per l'ultimo appuntamento con la sicurezza del 2007.

Le prime tre patch presentate sono classificate "Critical", massimo livello di guardia sulla scala Microsoft. Una decisione sicuramente comprensibile visto che si tratta di problemi piuttosto gravi, che potrebbero concretamente consentire ad un cracker di irrompere nel sistema semplicemente preparando una pagina web malformata. Shield_security_center.png

Di tutt'altra pericolosità sono invece le ulteriori quattro, classificate come "Important". Si tratta in questo caso di problemi che possono costituire un pericolo solamente in determinate circostanze.

Ecco i dettagli.

Vulnerabilities in DirectX... (MS07-064)

Il primo aggiornamento del mese si rivela particolarmente importante, poiché interessa DirectShow, un componente centrale delle API DirectX utilizzato per pressoché qualsiasi operazione sui filmati multimediali.

La patch risolve due distinti problemi che potrebbero consentire ad un cracker di prendere pieno controllo di un sistema remoto non debitamente protetto.

Microsoft è piuttosto avara di dettagli tecnici, ma da quanto emerge nel bollettino dedicato, sembrerebbe che la debolezza possa essere sfruttata semplicemente visualizzando in streaming sul sistema della vittima un filmato malformato: se questa supposizione fosse corretta, il rischio di contrarre infezioni virali semplicemente navigando una pagina web (indipendentemente dal browser), sarebbe ancora una volta concreto.

L'installazione dell'aggiornamento deve quindi essere considerata prioritaria.

Il problema interessa tutte le versioni di Windows ancora supportate, dall'oramai vetusto Windows 2000 fino all'ultimo arrivato, Windows Vista, passando per le edizioni Windows Server.

>> Bollettino Microsoft e download

Vulnerability in Windows Media File Format... (MS07-068)

Se l'aggiornamento MS07-064 era da considerarsi estremamente importante, non è certo da meno la patch proposta nel bollettino MS07-068.

L'update risolve infatti un baco in Windows Media Runtime che potrebbe consentire ad un cracker di confezionare un file ASF (Advanced Systems Format) malevolo in grado di eseguire codice da remoto, una volta visualizzato all'interno di pressoché qualsiasi versione di Windows Media Player (compresa la 11 per Windows XP e Windows Vista).

Ricordando l'altissimo livello di integrazione fra i vari browser e il componente fallato, appare subito chiaro che un cracker potrebbe incorporare lo stream ASF all'interno di una pagina web, sfruttando così il browser web come vettore d'ingresso verso Windows Media Player.

Sono inoltre a rischio di aggressione tutti i server dotati di Windows Media Services. Anche in questo caso quindi, l'aggiornamento è da considerarsi assolutamente indispensabile e prioritario.

>> Bollettino Microsoft e download

Cumulative Security Update for Internet Explorer (MS07-069)

Un corposo aggiornamento per Internet Explorer 5/6/7 conclude il tris di aggiornamenti critici di questo mese.

L'update risolve 4 nuovi problemi di gestione della memoria da parte del browser Microsoft, il più grave dei quali potrebbe consentire ancora una volta l'esecuzione di codice da remoto.

>> Bollettino Microsoft e download

Vulnerability in SMBv2... (MS07-063)

I soli sistemi Windows Vista sono interessati dall'aggiornamento MS07-063. La patch risolve infatti un baco nell'implementazione del nuovo protocollo di comunicazione "Server Message Block Version 2" (SMBv2) presente oggi solo nell'ultimo nato di casa Microsoft.

Un baco nella gestione delle firme digitali di SMBv2 potrebbe consentire ad un cracker di alterare i pacchetti in transito in modo da eseguire codice da remoto. Va comunque precisato che si tratta di un rischio decisamente moderato: tale protocollo è infatti utilizzato solo all'interno di una LAN, e solamente in caso entrambi i sistemi ne siano dotati.

>> Bollettino Microsoft e download

Vulnerability in Message Queuing... (MS07-065)

Windows 2000 e Windows XP sono invece afflitti da un problema nel servizio Message Queuing Service (MSMQ), il quale potrebbe ancora una volta consentire ad un cracker di prendere pieno controllo del sistema.

Va comunque precisato che il rischio in questo caso è estremamente contenuto: il componente non è installato di default, ed è comunque necessario solamente in un numero piuttosto ristretto di ambiti. Inoltre, per poter essere sfruttato sotto Windows XP, è richiesto che il cracker sia munito di credenziali di accesso valide e dell'accesso fisico al sistema.

>> Bollettino Microsoft e download

Vulnerability in Windows Kernel... (MS07-066)

Gli Internet Cafè e in generale chiunque gestisse un sistema accessibile da più utenti dovrebbe valutare con attenzione la patch proposta dal bollettino Microsoft MS07-066. Tutti gli altri invece potranno tranquillamente andare oltre.

Una nuova vulnerabilità in Windows Advanced Local Procedure Call (ALPC) potrebbe infatti consentire ad un utente limitato di guadagnare i privilegi di amministratore eseguendo un exploit scritto ad hoc.

Il cracker dovrebbe comunque avere accesso fisico al sistema, poiché l'attacco non può essere portato da remoto.

>> Bollettino Microsoft e download

Vulnerability in Macrovision Driver... (MS07-067)

Completamente diverso dal punto di vista tecnico ma uguale nel risultato è infine il baco risolto dal bollettino MS07-067.

Un bug nel driver Macrovision secdrv.sys (una componente di sistema utilizzata dal celeberrimo sistema anti-copia "SafeDisc") potrebbe consentire ad un utente limitato di accrescere i propri privilegi fino a quelli di amministratore.

Anche in questo caso comunque, il cracker dovrebbe avere accesso fisico al sistema ed essere dotato di credenziali di accesso valide.

>> Bollettino Microsoft e download

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.27 sec.
    •  | Utenti conn.: 107
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0.12