Punto informatico Network
20080829223318

Ultimi hotfix dell'anno per Windows

17/12/2004
- A cura di
Zane.
Archivio - Ultimi update per il 2004!

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

windows (1) , hotfix (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 123 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Microsoft chiude in bellezza il 2004 con una infornata di hotfix per problemi a pericolosità "Important", il penultimo scalino di guardia.

Se per l'utenza consumer le patch di questo mese sono tutto sommato abbastanza superflue (a patto naturalmente che si seguano le basilari regole di sicurezza!), raccomandiamo una certa attenzione agli amministratori di sistema latoserver.

Vulnerability in WordPad Could Allow Code Execution (MS04-041)

La prima falla interessa il componente per la scrittura (wordpad) presente in tutte le versioni di Windows: un utente ostile potrebbe confezionare un documento di testo malformato che, una volta aperto su una macchina non debitamente protetta, causerebbe l'esecuzione di codice da remoto permettendo all'aggressore di prendere pieno controllo del sistema.

Per compromettere la propria macchina l'utente deve aprire manualmente l'allegato all'interno di Wordpad: le più basilari norme di sicurezza suggeriscono sempre di scartare allegati inattesi o di cui non si conosca per certo l'origine.

La falla affligge unicamente l'elaboratore testi Wordpad: in caso il componente non fosse installato o utilizzaste un diverso elaboratore testi che registri se stesso come editor predefinito per i formati .rtf, .wri, .doc (ad esempio Microsoft Word) dovreste già essere al sicuro.

La falla è classificata come "Important", e quindi Microsoft non rilascia gratuitamente gli aggiornamenti per Windows 98/98SE/ME.

Tali aggiornamenti potranno essere richiesti unicamente da chi avesse aderito al "supporto esteso" per questi prodotti.

Vulnerability in DHCP Could Allow... (MS04-042)

Il secondo problema interessa unicamente Windows NT, versione Server.

Un errore nel servizio di configurazione dinamica degli indirizzi IP (DHCP Server) potrebbe esporre il sistema ad un attacco di tipo Denial of Service.

Per sfruttare questa debolezza un utente ostile dovrebbe preparare un pacchetto di richiesta DHCP malformato da spedire al server che, nei casi più gravi, permetterebbe anche l'esecuzione di codice remoto.

Questo è con tutta probabilità l'ultimo bollettino per Windows NT ad essere distribuito gratuitamente: come ricordato infatti, a fine hanno Microsoft discontinuerà il prodotto.

Vulnerability in HyperTerminal... (MS04-043)

Un problema legato alla gestione dei file di HyperTerminal (l'applicativo per la connessione remota presente in Windows) potrebbe consentire l'esecuzione di codice da remoto.

Il problema interessa tutte le versioni di Windows più moderne. Sono immuni invece Windows 98/98SE/ME.

Per poter compromettere un host sfruttando questa vulnerabilità un utente ostile dovrebbe creare un file di sessione hyperterminal (estensione .ht) malformato e tentare di farlo aprire alla propria vittima: in nessun modo la falla può essere sfruttata in automatico, e questo ci porta a valutare un po' eccessiva la pericolosità "Important" attribuita da Microsoft per questo bollettino.

Raccomandiamo ancora una volta la massima prudenza nella gestione degli allegati.

Vulnerabilities in Windows Kernel and LSASS... (MS04-044)

Anche questa falla interessa tutti i sistemi Windows di nuova generazione. Ancora una volta gli utenti di Windows 98/98SE/ME non sono afflitti dal problema.

In questo caso la debolezza può essere sfruttata unicamente da locale: in altre parole, per poter far leva sulla vulnerabilità l'utente ostile deve poter accedere al computer con un nome utente valido.

Sono in pericolo quindi i computer condivisi fra più utenti, quali Internet Cafè e postazioni web pubbliche.

Un problema nel servizio di comunicazione fra processi locali (LPC, equivalente per messaggi locali di RPC per processi di rete) non valida alcuni dati, permettendo ad un utente limitato di acquisire privilegi di amministratore.

Sotto Windows XP o Windows Server 2003 l'operazione fallirà nella maggior parte dei casi, bloccando però la macchina.

Vulnerability in WINS Could Allow Remote... (MS04-045)

Il componente WINS (Windows Internet Naming Service) è una specie di DNS locale per le risorse NetBIOS e permette di translare indirizzi IP in nome-macchina e viceversa.

In caso il servizio fosse abilitato su una macchina con Windows NT Server, Windows 2000 Server o Windows Server 2003, un utente ostile potrebbe sfruttare una debolezza nel programma per eseguire codice da remoto.

La vulnerabilità in realtà è molto meno grave di quanto possa apparire: le pratiche di sicurezza a livello server impongono la chiusura del servizio WINS dall'esterno ed inoltre solamente le versioni Small Business Server 2000 e Windows Small Business Server 2003 hanno attivato il componente di default.

Windows 2000 Professional e Windows XP non includono il componente incriminato, e quindi sono immuni al problema.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.19 sec.
    •  | Utenti conn.: 117
    •  | Revisione 2.0.1
    •  | Numero query: 42
    •  | Tempo totale query: 0