Punto informatico Network

Scudo, aggiornamenti, Windows Update, attenzione

Bollettino Microsoft - Giugno 2009

10/06/2009
- A cura di
Zane.
Mondo Windows - Un carico di patch come non lo si vedeva da tempo. Windows in primo piano, ma ce n'è anche per Internet Explorer e Microsoft Office.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

microsoft (1) , bollettino microsoft (1) , 2009 (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 136 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Se il mese di maggio ha salutato un bollettino Microsoft particolarmente scarno, in questi ultimi giorni di primavera l'azienda rilascia un numero ben più cospicuo di aggiornamenti di sicurezza per la maggior parte dei propri prodotti: 31 vulnerabilità corrette, 15 delle quali ad alto rischio exploit.

Ecco i dettagli.

Vulnerabilities in Active Directory... (MS09-018)

La prima patch del mese risolve due distinti problemi, a gravità variabile, nella funzionalità "Active Directory" implementata in Windows 2000 Server, Windows Server 2003 e nell'applicativo Active Directory Application Mode (ADAM) installabile suWindows XP Professional.

Sfruttando a dovere uno dei due problemi, un cracker potrebbe portare a termine un aggressione alla macchina che eroga il servizio, ottenendo risultati variabili fra un crash del sistema e l'esecuzione di codice da remoto.

Bisogna comunque precisare che è buona prassi limitare la raggiungibilità del servizio Active Directory ai soli PC della rete locale: in questo scenario quindi, il server sarebbe automaticamente protetto da eventualiattacchi provenienti da Internet.

È comunque una buona idea installaread ogni modo l'aggiornamento: oltre a tutelarsi da eventuali worm che tentassero di propagarsi facendo leva sul problema, ci si tutelerà anche da aggressioni provenienti dall'interno della LAN.

Va da sé che l'utenza privata, che utilizza il PC a casa, così comecoloro che impiegano una postazione Windows Server 2008o Windows Vista, possono invece tranquillamente ignorare la debolezza.

>> Bollettino Microsoft e download

Vulnerabilities in Windows Print Spooler... (MS09-022)

Il servizio di gestione della stampa sotto Windows è interessato da tre problemi distinti, che potrebbero consentire ad un aggressore di causare problemi di entità variabile a seconda della versione del sistema operativo in uso.

I più esposti sono gli utenti dell'attempato Windows 2000: in questo caso infatti, un cracker potrebbe riuscire a far leva su una delle falle per eseguire codice da remoto a propria discrezione.

Rischio più contenuto (si parla infatti di innalzamento dei privilegi) su tutte le versioni di Windows successive, con alcuni limiti aggiuntivi sotto Windows Vista e Windows Server 2008.

Anche in questo caso, il rischio è solitamente circoscritto ai PC collegati in reti locali piuttosto ampie: l'utenza residenziale puòquindi sicuramente ignorare anche questo secondo baco.

Gli amministratori di sistema, d'altro canto, farebbero meglio a prendere visione di alcuni effetti collaterali notiprima di adottare il fix sui propri print server.

>> Bollettino Microsoft e download

Cumulative Security Update for Internet Explorer (MS09-019)

Sono sette i problemi di sicurezza risolti dall'aggiornamento mensile di Internet Explorer di giugno, il più grave dei quali potrebbe consentire ad un cracker di confezionare una pagina web malformata in grado di causare l'esecuzione di codice da remoto non appena visualizzata mediante una copia di Internet Explorer non debitamente aggiornata.

Sono afflitte tutte le versioni: dalla paleolitica 5.01, fino alla nuovissima 8.0. La versione di Internet Explorer distribuita con Windows 7 RC è immune, mentre quella che accompagna la betaè vulnerabile: uno speciale aggiornamento per tale build è disponibile partendo da qui.

Interessante notare che, fra i problemi risolti, v'è anche quello sfruttato dal vincitore della manifestazione Pwn2Owndi fine marzo per piegare la versione preliminare diInternet Explorer 8.

L'aggiornamento è da considerarsi prioritario per chiunque utilizzasse il navigatore Microsoft come strumento principale per l'accesso al web.

>> Bollettino Microsoft e download

Vulnerabilities in Microsoft Office Word... (MS09-027)

L'aggiornamento descritto nel bollettino MS09-027 risolve due gravi bachi nelle funzionalità di apertura dei file di Microsoft Word, sfruttando i quali un utente ostile potrebbe prendere pieno controllo attraverso Internet di un calcolatore semplicemente inducendo la propria vittima ad aprire un file .doc con una versione non debitamente aggiornata dell'elaboratore di testi Microsoft.

Sebbene gli utenti di Microsoft Office 2000 siano i più esposti, sono affette tutte le versioni dell'applicativo. Sono al sicuro Works 8.5 e Works 9.0.

>> Bollettino Microsoft e download

Vulnerabilities in Microsoft Office Excel... (MS09-021)

Una vulnerabiltà del tutto analoga alla precedente interessa anche Excel.

Sfruttando un accesso alla memoria non debitamente verificato, un cracker potrebbe confezionare un foglio di calcolo con un record difettoso, in grado di scatenare l'esecuzione di codice da remoto una volta aperto da una versione non debitamente aggiornata di Excel.

Anche in questo caso, sono interessate tutte le versioni del prodotto, con grado di pericolosità massimo per il vecchio Excel 2000.

>> Bollettino Microsoft e download

Vulnerability in Microsoft Works Converters... (MS09-024)

Coloro i quali avessero installato il componente dedicato alla gestione dei file generati da Microsoft Works mediante Microsoft Office, faranno bene ad aggiornare la propria workstation con la patch in questione.

Una debolezza rintracciata nella gestione della memoria potrebbe infatti consentire ad un cracker di realizzare un file Works malformato, in grado di eseguire codice da remoto una volta aperto tramite un'applicazione Microsoft Office dotata del relativo convertitore.

Sono afflitte tutte le versioni di Microsoft Office precedenti a Microsoft Office 2007 SP2. L'ultima versione della suite da ufficio è invece immune, così come lo sono i visualizzatori e le edizioni per Mac.

>> Bollettino Microsoft e download

Vulnerability in RPC... (MS09-026)

Il servizio Remote Procedure Call (RPC) è spesso al centro di problemi di sicurezza. Fortunatamente, la debolezza risolta oggi non è tale da portare ad una nuova ondata di Sasser o Blaster: nessuna delle versioni di Windows oggi in circolazione viene infatti distribuita con una componente client o server attiva dotatadi interfaccia RPC Marshalling Engine, sede della falla.

Poiché tale interfaccia può comunque essere implementata da software di terze parti, potrebbe risultare importante applicare la patch: tuttavia, va notato ancora che tutti i personal firewall in circolazione, compreso Windows Firewall (incluso a partire da Windows XP SP2 e Windows Server 2003 SP1), impediscono l'accesso al serviziodifettoso per configurazione predefinita.

I programmatori interessati troveranno informazioni tecniche piuttosto precise alla voce FAQ for RPC Marshalling Engine Vulnerability - CVE-2009-0568 del bollettino stesso. Ulteriori informazioni utili a comprendere se la propria applicazione utilizza le funzionalità fallate sono state pubblicate nel post "MS09-026: How a developer can know if their RPC interface is affected" del blog ufficiale Microsoft Security Research & Defence.

>> Bollettino Microsoft e download

Vulnerabilities in Windows Kernel... (MS09-025)

Anche il cuore di Windows è a rischio di attacco. Due problemi distinti rintracciati nel kernel del sistema operativo Microsoft possono infatti consentire ad un utente, giàin grado di accedere al sistema con privilegi limitati, di innalzare i propri poteri fino a quelli di amministratore di sistema.

Proprio a causa del fatto che la vulnerabilità può essere sfruttata solo localmente e da un utente già autenticato, la patchrisultainteressante soprattutto per gli Internet Cafè e tutti gli altri scenari in cui il PC è accessibile al pubblico.

>> Bollettino Microsoft e download

Vulnerabilities in Internet Information Services (IIS)... (MS09-020)

La patch MS09-020 presente una correzione perdue problemi che, in verità, non possono essere sfruttati.

Stando a quanto si legge nel bollettino infatti, Internet Information Services (IIS) è afflitto da due bachi che potrebbero consentire di aggirare i meccanismi di autenticazione dell'application server Microsoft, ed accedere così ad aree potenzialmente riservate.

Ma poiché una seconda verifica è compiuta anche dai privilegi del file system sottostante, l'accesso abusivo ai file protetti non è generalmente possibile.

Sono afflitte tutte le versioni di IIS precedenti a Windows Vista: IIS 5.0 su Windows 2000, IIS 5.1 su Windows XP ed IIS 6.0 su Windows Server 2003.

>> Bollettino Microsoft e download

Vulnerability in Windows Search... (MS09-023)

Gli utenti che avessero installato il componente aggiuntivo Windows Search 4.0su Windows XPoWindows Server 2003 potrebbero essere interessati ad installare la patch in questione, realizzata per correggere un problema di sicurezza comunque minore.

In particolare, in caso un cracker riuscisse ad inviare un file HTML contenente istruzioni di scripting e tale file fosse indicizzato da Windows Search, il cracker potrebbe riuscire ad eseguire automaticamente tale codice in caso il file fosse ritornato come primo risultato di unaricerca, oppure fosse aperto in anteprima dall'utente.

Anche in tal circostanza tuttavia, il cracker potrebbe riuscire a sottrarre informazioni e file riservati ma non a eseguire codice da remoto o compromettere il sistema in altro modo.

>> Bollettino Microsoft e download

Vulnerabilities in Microsoft Office PowerPoint... (MS09-017)

Sebbene la vulnerabilità in PowerPoint corretta il mese scorsointeressasse anche l'edizione per piattaforma Mac e la linea Microsoft Works, Microsoft non era riuscita ad approntate in tempo una versione della patch compatibile con tali prodotti.

La correzione per i sistemi precedentemente esclusi è ora disponibile.

>> Bollettino Microsoft e download

Malicious Software Removal Tool (MSRT)

Aggiornato infine anche lo strumento di rimozione malware per Windows. Questo mese è stato incluso il sedicente InternetAntivirus, uno dei tanti rogue antivirus che appestano la rete.

>> Malicious Software Removal Tool.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.27 sec.
    •  | Utenti conn.: 100
    •  | Revisione 2.0.1
    •  | Numero query: 19
    •  | Tempo totale query: 0.15