Punto informatico Network
Scudo, aggiornamenti, Windows Update, attenzione

Bollettino Microsoft - Agosto 2009

12/08/2009
- A cura di
Zane.
Mondo Windows - 9 patch in tutto: Windows al centro della scena, con correzioni rivolte sia alle versioni "client", sia per le controparti server. Windows 7? è già completamente sicuro (almeno per il momento).

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

microsoft (1) , bollettino microsoft (1) , 2009 (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 115 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

A pochi giorni di distanza dal ferragosto, Microsoft rilascia un carico di patch sicuramente ragguardevole: ben 9 aggiornamenti differenti, in grado di risolvere una pletora di problemi di sicurezza che affliggono i principali prodotti del gruppo.

Interessante notare che fra questi non figura Windows 7: il nuovo sistema operativo Microsoft, completato sul finire del mese scorso, pare infatti essere immune da tutte le debolezze che affliggono i predecessori.

Vulnerabilities in Microsoft Office Web Components... (MS09-043)

Il primo aggiornamento proposto questo mese risolve alcuni problemi in Microsoft Office Web Components, un controllo ActiveX installato contestualmente alla suite da ufficio leader di settore.

Il problema pare serio. Uun cracker potrebbe costruire una pagina web malformata che, sfruttando una delle debolezze, sarebbe in grado di eseguire codice da remoto sul PC della vittima una volta visualizzata da una postazione dotata di una versione del componente non opportunamente aggiornata.

Fra i prodotti più importanti a rischio, si distinguono Microsoft Office XP e Microsoft Office 2003 (Office 2007 pare invece immune), Microsoft ISA in tutte le versioni ancora supportate, BizTalk Server e Visual Studio .NET 2003.

>> Bollettino Microsoft e download

Vulnerabilities in Remote Desktop Connection... (MS09-044)

L'aggiornamento presentato nel bollettino MS09-044 chiude invece una falla nel componente client di Remote Desktop.

Un cracker potrebbe sfruttare il problema a proprio vantaggio predisponendo un server dotato di una versione opportunamente modificata di Remote Desktop, tale da inviare messaggi di risposta in un formato non correttamente gestito dal client.

Una volta che la vittima si collegasse al servizio indicato, la trappola potrebbe portare alla sovrascrittura di alcune aree della memoria, e quindi all'esecuzione di codice da remoto. Va da sé che potrebbe essere piuttosto complicato per l'aggressore convincere la vittima ad iniziare una sessione Remote Desktop manualmente.

Sono a rischio tutti i sistemi operativi Microsoft precedenti a Windows 7, ed in particolar modo quelli dotati della versione 5.x dello strumento (Windows 2000 e Windows XP, sebbene per quest'ultimo sia disponibile da tempo l'aggiornamento alla 6.1).

Sulle versioni più vecchie di Windows infatti, vi è infatti un pericolo in più: il cracker potrebbe utilizzare una pagina web malformata per attivare una connessione Remote Desktop tramite ActiveX: in questo modo l'attacco potrebbe andare a segno in modo nettamente più semplice.

>> Bollettino Microsoft e download

Vulnerabilities in WINS... (MS09-039)

Gli amministratori di sistema che avessero dotato la propria infrastruttura di un server WINS erogato tramite Windows 2000 Server o Windows Server 2003 potrebbero essere interessati ad installare questa correzione.

Microsoft ha infatti rintracciato e risolto due problemi di gestione della memoria che potrebbero portare all'esecuzione di codice malevolo sul server.

È comunque importante precisare che la corretta configurazione di WINS ne prevede l'accessibilità solo dalla rete locale: l'installazione della patch risulta importante solamente in caso si temesse l'eventualità di attacchi provenienti dall'interno del perimetro.

>> Bollettino Microsoft e download

Vulnerabilities in Windows Media File Processing... (MS09-038)

Di tutt'altro spessore l'aggiornamento presentato nel bollettino MS09-038.

Due errori di validazione dei dati in ingresso potrebbero infatti consentire ad un cracker di confezionare un file multimediale malevolo in formato .AVI che, una volta aperto su un calcolatore sprovvisto di questo update, potrebbe scatenare l'esecuzione di codice da remoto.

Importante ricordare anche che, a causa delle capacità multimediali dei moderni browser, potrebbe essere possibile sfruttare la debolezza semplicemente incorporando il filmato malevolo all'interno di una pagina web.

Sono afflitte dal problema tutte le versioni di Windows, ad eccezione del nuovo Windows 7.

L'aggiornamento deve essere considerato prioritario per tutte le workstation.

>> Bollettino Microsoft e download

Vulnerabilities in Microsoft Active Template Library (ATL)... (MS09-037)

Alcune debolezze interessano anche le classi Microsoft ATL nella versione distribuita su tutti i sistemi operativi del gruppo precedenti a Windows 7.

Anche in questo caso, il rischio è quello che un cracker possa costruire una pagina web malformata, in grado di eseguire codice da remoto sui computer degli utenti che dovessero visitarla senza aver installato l'opportuna correzione.

Anche in questo caso, è importante installare l'aggiornamento alla prima occasione utile.

>> Bollettino Microsoft e download

Vulnerability in Workstation Service... (MS09-041)

Un utente dotato di credenziali di accesso per un account limitato potrebbe sfruttare una debolezza nel servizio Workstation per guadagnare i privilegi di amministratore.

Il problema interessa tutte le versioni di Windows, eccezion fatta per l'insolita coppia Windows 7 e Windows 2000.

Il baco potrebbe essere sfruttato anche in rete locale o addirittura attraverso Internet, in caso la postazione non fosse dotata di un personal firewall opportunamente configurato. Va comunque precisato che anche Windows Firewall (incluso a partire da Windows XP SP2 e Windows Server 2003 SP1 ed attivo di default su tutte le connessioni) dovrebbe essere sufficiente a prevenire l'aggressione, anche nella sua configurazione di default.

>> Bollettino Microsoft e download

Vulnerability in Message Queuing... (MS09-040)

Gli amministratori di sistema che avessero installato ed abilitato il componente "Message Queuing" su Windows XP e precedenti, potrebbero valutare l'installazione di questo aggiornamento.

L'update presentato nel bollettino MS09-040 risolve infatti un problema sfruttabile da un utente ostile, dotato di credenziali d'accesso valide ma limitate, che potrebbe consentire di assurgere al grado di amministratore.

Anche in questo caso però, è opportuno puntualizzare che la corretta configurazione del firewall dovrebbe permettere la connessione al servizio solo dalla rete locale: l'installazione della patch risulta quindi importante solamente in caso si temesse l'eventualità di attacchi provenienti dalla LAN.

>> Bollettino Microsoft e download

Vulnerability in ASP.NET in Microsoft Windows... (MS09-036)

I sistemi Windows Vista e Windows Server 2008 dotati di Internet Information Services (IIS) impiegato per erogare pagine dinamiche ASP potrebbero essere esposti ad attacchi via HTTP in grado di causare un Denial of Service, con conseguente irraggiungibilità della web application fino a quando il servizio non venisse riavviato.

Le versioni precedenti di Windows, così come le installazioni di Windows Vista e Windows Server 2008 dotate di Service Pack 2, sono invece immuni dal problema.

La raccomandazione è quella di preferire l'installazione del Service Pack completo alla singola patch, ma Microsoft assicura che anche questo update è in grado di risolvere l'inconveniente.

>> Bollettino Microsoft e download

Vulnerability in Telnet... (MS09-042)

L'ultimo aggiornamento proposto questo mese risolve invece un problema piuttosto curioso nel client Telnet.

A causa di un errore nel modo in cui si instaura la connessione, un cracker potrebbe predisporre un server malevolo che, una volta stabilita la comunicazione, potrebbe riuscire ad ottenere le credenziali d'accesso della workstation della propria vittima.

Anche in questo caso però, potrebbe non essere semplice forzare la vittima ad iniziare la sessione telnet.

Sono afflitte dal problema tutte le versioni di Windows precedenti a Windows 7: su Windows Vista però, il componente non è installato di default.

>> Bollettino Microsoft e download

Un luglio caldissimo per Microsoft

Ricordo infine che Microsoft ha rilasciato, sul finire di luglio, due patch straordinarie oltre consueto bollettino mensile: raccomando agli amministratori di sistema e agli utenti attenti alla propria sicurezza di verificare anche la presenza di tali aggiornamenti.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.27 sec.
    •  | Utenti conn.: 74
    •  | Revisione 2.0.1
    •  | Numero query: 38
    •  | Tempo totale query: 0.05