Punto informatico Network

20080829213419

Bollettino Microsoft - Ottobre 2008

15/10/2008
- A cura di
Zane.
Mondo Windows - 11 aggiornamenti in totale: al centro della scena sono Active Directory, Microsoft HIS, Internet Explorer, IIS, Windows, SharePoint ed Excel.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

Valutazione

  •  
Voto complessivo 5 calcolato su 233 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

È davvero ricco il bollettino di sicurezza proposto da Microsoft per questo autunno 2008: 4 patch classificate a livello di pericolosità Critical, 6 per lo scalino Important e una per quanto riguarda il grado Moderate.

Vulnerability in Active Directory... (MS08-060)

La patch proposta dal bollettino MS08-060 risolve un bug che affligge il solo Windows 2000 Server.

Un problema di sicurezza nel modo in cui questo sistema operativo gestisce le richieste LDAP e LDAPS potrebbe infatti consentire ad un cracker di eseguire codice sul server, a patto che questo sia configurato come domain controller.

Poiché LDAP è un requisito per Active Directory, qualsiasi server basato su Windows 2000 Server che erogasse tale servizio è da ritenersi vulnerabile.

>> Bollettino Microsoft e download

Cumulative Security Update for Internet Explorer (MS08-058)

Maxi-aggiornamento di sicurezza per il navigatore Microsoft.

L'update risolve sei differenti vulnerabilità di Internet Explorer 5, 6 e 7, con un livello di pericolosità che passa da Critical per le versioni più vecchie, a Important per l'ultima edizione disponibile.

Questo bollettino sostituisce il precedente MS08-045, rilasciato in agosto.

>> Bollettino Microsoft e download

Vulnerability in Host Integration Server RPC Service.. (MS08-059)

La terza patch del mese interesserà tutti gli amministratori di sistema che avessero adottato Microsoft Host Integration Server, l'applicazione necessaria per rendere interoperanti i sistemi Windows con i mainframe IBM come AS/400.

La debolezza risiede nel modo con cui il servizio RPC gestisce le richieste in ingresso: confezionando un messaggio studiato ad hoc per sfruttare la debolezza, un cracker potrebbe prendere pieno controllo del server.

>> Bollettino Microsoft e download

Vulnerabilities in Microsoft Excel... (MS08-057)

Tre sono i bug risolti dall'aggiornamento per Excel qui presentato, e tutti e tre sono accomunati dalle modalità con cui un utente ostile potrebbe sfruttare le anomalie: realizzare un file malformato che, una volta aperto con una versione non debitamente aggiornata di Excel (qualsiasi edizione, dalla 2000 alla 2007, più il visualizzatore e le edizioni per Mac), potrebbe eseguire codice da remoto, e quindi consentire al cracker di prendere pieno controllo del calcolatore aggredito.

A rischio altresì Microsoft Office SharePoint Server 2007: come dettagliato nel bollettino, il prodotto condivide diverse porzioni di codice con Excel, fra cui, evidentemente, anche quella in cui risiedono le anomalie risolte da questa patch.

>> Bollettino Microsoft e download

Vulnerability in the Microsoft Ancillary Function Driver... (MS08-066)

L'aggiornamento in questione risolve un baco nel driver afd.sys, sfruttando il quale un utente loggato localmente sul sistema con privilegi limitati potrebbe raggiungere il grado di amministratore, e prendere di fatto pieno controllo del PC.

Come ovvio quindi, la patch risulta particolarmente interessante per tutti gli ambiti in cui un PC è aperto al pubblico, quali Internet Cafè e biblioteche, oppure negli ambienti aziendali in cui si temesse l'attività di qualche impiegato troppo intraprendente.

La patch è invece assolutamente superflua per l'ambiente domestico: il problema infatti non può essere sfruttato attraverso Internet.

Sono a rischio Windows XP e Windows Server 2003, mentre Windows 2000, Windows Vista e Windows Server 2008 non sono interessati.

>> Bollettino Microsoft e download

Vulnerabilities in Windows Kernel.. (MS08-061)

Tre ulteriori debolezze localizzate nel nucleo centrale del sistema operativo espongo il sistema al medesimo rischio: un utente locale e limitato in grado di guadagnare i privilegi di amministratore.

In questo caso, la debolezza interessa tutte le versioni di Windows in circolazione: dal vetusto Windows 2000, passando per Windows XP e Windows Server 2003, fino a Windows Vista e Windows Server 2008.

Come nota a margine, Microsoft sottolinea che sotto Windows XP Service Pack 3, potrebbe essere necessario installare l'aggiornamento due volte perché le modifiche diventino effettive.

>> Bollettino Microsoft e download

Vulnerability in Windows Internet Printing Service... (MS08-062)

Un difetto piuttosto grave è emerso anche nel servizio Internet Printing Service, erogato dall'application server Internet Information Services (IIS).

Inviando una richiesta POST via HTTP ad un server attrezzato per erogare tale servizio, un utente ostile potrebbe forzare la macchina a collegarsi ad un calcolatore da questi controllato. Una volta stabilita la connessione, il cracker potrebbe inviare un messaggio malformato al server, causando l'esecuzione di codice da remoto e quindi prendere pieno controllo del sistema.

Sebbene il problema sia potenzialmente grave, sono senz'altro numerose le caratteristiche che ne attenuano l'impatto. Innanzitutto, IIS non è installato per impostazione definitiva su alcun sistema operativo Microsoft destinato alle workstation.

Anche in caso il componente fosse installato, la configurazione predefinita prevede che solo gli utenti autenticati possano accedere al servizio.

Per quanto riguarda gli ambienti server invece, né Windows Server 2003, né Windows Server 2008 erogano tale servizio per impostazione predefinita.

>> Bollettino Microsoft e download

Vulnerability in SMB... (MS08-063)

Quando il problema riguarda il nel celeberrimo protocollo Server Message Block (SMB), tutti gli utenti che condividono file in rete mediante le funzionalità di Windows farebbero bene a prestare attenzione.

La mancata validazione del parametro inerente il nome del file richiesto da parte del condivisore potrebbe infatti esporre qualsiasi sistema Windows che avesse abilitata la funzionalità di condivisione di file e cartella ad un rischio di aggressione, che potrebbe consentire ad un cracker di prendere pieno controllo del PC o del server.

Il baco è sfuttabile anche attraverso Internet, ma basta un semplice personal firewall con la configurazione di default per arginare il rischio di aggressioni dall'esterno.

Lo scenario di pericolo si riduce quindi alle reti locali (LAN), ed in particolare in tutte quelle situazioni in cui ci si ritrovi parte di una rete locale in cui la visibilità dei singoli client non sia bloccata, e gli altri nodi siano sconosciuti o potenzialmente ostili: un LANparty ad esempio, sarebbe sicuramente l'occasione propizia per sferrare un attacco basato su questo problema.

L'aggressore dovrebbe comunque essere in possesso di credenziali di accesso valide alla condivisione, oppure accedere ad un sistema in cui l'account guest fosse abilitato.

>> Bollettino Microsoft e download

Vulnerability in Message Queuing... (MS08-065)

Gli utenti che avessero manualmente aggiunto il componente Message Queuing Service (MSMQ) a un sistema dotato di Windows 2000 farebbero meglio ad installare questo aggiornamento. Un'anomalia nel modo con cui questo servizio gestisce i messaggi RPC potrebbe infatti consentire ad un utente ostile di prendere pieno controllo del sistema, inviando una richiesta debitamente formattata ad un calcolatore non debitamente protetto.

>> Bollettino Microsoft e download

Vulnerability in Microsoft Office... (MS08-056)

L'ultimo aggiornamento del mese risolve un problema classificato Moderate. Un baco presente in Office XP potrebbe infatti esporre al rischio di rivelare informazioni (potenzialmente riservate) in caso l'utente cliccasse su link con protocollo cdo: studiati ad hoc da un sistema non opportunamente aggiornato.

>> Bollettino Microsoft e download.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.22 sec.
    •  | Utenti conn.: 79
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0.1