MegaLab.it
Stampa Articolo
Aperiodico gratuito di informatica
 
Scudo, aggiornamenti, Windows Update, attenzione

Bollettino Microsoft - Luglio 2009

a cura di Zane
15/07/2009 - news
Mondo Windows - Windows in primo piano, con tre aggiornamenti (di cui due molto attesi per la versione "XP"). Ma c'è anche una patch per Publisher, una per ISA Server e una per le soluzioni di virtualizzazione.

Sebbene non ricco quanto quello proposto il mese scorso, Microsoft ha pubblicato, anche per il mese di luglio 2009, un carico sicuramente considerevole di aggiornamenti di sicurezza.

Particolarmente interessanti, per gli utenti ancora legati a Windows XP, sono le patch presentate nei bollettini MS09-028 e MS09-032: tali fix vanno infatti a correggere due vulnerabilità annunciate nelle settimane passate e già attivamente sfruttate per portare attacchi su vasta scala.

Ecco i dettagli.

Vulnerabilities in the Embedded OpenType Font Engine.. (MS09-029)

Il primo bollettino del mese propone una patch di primaria importanza per due bachi che affliggono tutte le versioni di Windows (comprese Windows 7 Beta ed RC).

Un errore di validazione dell'input localizzato nel componente Embedded OpenType Font Engine potrebbe infatti consentire ad un utente ostile di confezionare pagine web malformate che, una volta visualizzate su computer non debitamente protetto, scatenerebbero l'esecuzione di codice da remoto, aprendo di fatto la workstation aggredita al controllo attraverso Internet da parte del cracker.

L'aspetto più pericoloso del problema risiede nel fatto che la tecnologia EOT è studiata per consentire ad un particolare font di viaggiare insieme al documento che ne fa uso, comprese appunto pagine HTML.

La trappola potrebbe quindi scattare semplicemente visualizzando un sito Internet studiato ad hoc per utilizzare il carattere malevolo: il download e l'apertura del font sarebbe automatico ed invisibile all'utente.

Sebbene l'utilizzo di un browser diverso da Internet Explorer possa essere sufficiente ad aggirare il problema (il condizionale è d'obbligo, ma parrebbe che il supporto a EOT sia limitato al navigatore Microsoft) raccomando di installare comunque la patch alla primissima occasione utile.

>> Bollettino Microsoft e download

Vulnerability in Microsoft DirectShow... (MS09-028)

L'aggiornamento in questione risolve la vulnerabilità che interessa Windows XP e Windows Server 2003 dettagliata nella precedente news "DirectX a rischio sotto Windows XP", risalente a fine maggio.

>> Bollettino Microsoft e download

Cumulative Security Update of ActiveX Kill Bits (MS09-032)

Questo update provvede invece a disabilitare numerosi controlli ActiveX utilizzabili potenzialmente in modo improprio per portare attacchi via web ad Internet Explorer.

Si tratta fondamentalmente della correzione per la debolezza scoperta appena la settimana scorsa e trattata nella news "Windows XP: il pericolo arriva dal web".

Importante notare che a coloro i quali avessero adottato il rimedio proposto in quella sede, non è richiesta l'installazione della nuova patch.

>> Bollettino Microsoft e download

Vulnerability in Virtual PC and Virtual Server... (MS09-033)

Una debolezza etichettata invece come Important è presente nelle soluzioni di virtualizzazione per Windows "Virtual PC" e "Virtual Server", a patto però che siano in esecuzione senza il supporto assistito dall'hardware.

Facendo leva sul problema, un cracker che avesse già accesso alla macchina virtuale come utente limitato potrebbe guadagnare pieni privilegi di amministratore.

Va comunque precisato che il raggio d'azione sarebbe limitato al solo sistema operativo ospite: il cracker non potrebbe in alcun modo far leva su questo specifico baco per compromettere l'host fisico.

Come tale, la patch risulta interessante unicamente per chi si trovasse a gestire macchine virtuali condivise fra più utenti.

>> Bollettino Microsoft e download

Vulnerability in Microsoft ISA Server 2006... (MS09-031)

Un problema di escalation di privilegi interessa anche il proxy Internet Security and Accelerartion Server (ISA) in versione 2006.

A patto che sia in uso una specifica configurazione dotata di ISA, Radius e Kerebros (dettagliata in questo post), un cracker potrebbe riuscire ad impersonare un account amministrativo, e guadagnarsi così pieno controllo del gateway.

In caso sussistano le circostanze descritte e si temesse un attacco dall'interno, potrebbe essere importante valutare l'installazione di tale aggiornamento.

>> Bollettino Microsoft e download

Vulnerability in Microsoft Publisher... (MS09-030)

Un errore nel modo in cui Publisher alloca la memoria contestualmente all'apertura di un file potrebbe invece essere sfruttato per creare documenti malformati, in grado di scatenare l'esecuzione di codice una volta aperti con una versione non opportunamente aggiornata del problema.

L'unica versione afflitta è la 2007, e solamente in caso non sia stato installato il secondo Service Pack per Microsoft Office 2007.

Microsoft classifica la debolezza semplicemente come Important, alla luce del fatto che il programma richiede una conferma esplicita prima di aprire un documento nel formato richiesto per far scattare la trappola: è comunque una protezione ben di poco valore, e il rischio di cliccare inavvertitamente sul pulsante sbagliato e rimanere compromessi è sicuramente concreto.

Negli ambienti aziendali in cui non sia possibile installare il SP2, raccomando di non sottovalutare tale debolezza.

>> Bollettino Microsoft e download.

MegaLab.it rispetta la tua privacy. Per esercitare i tuoi diritti scrivi a: privacy@megalab.it .

Copyright 2008 MegaLab.it - Tutti i diritti sono riservati