Punto informatico Network

Scudo, aggiornamenti, Windows Update, attenzione

Bollettino Microsoft - Settembre 2009

09/09/2009
- A cura di
Zane.
Mondo Windows - Sono cinque e risolvono problemi di sicurezza classificati "Critical" presenti in tutte le versioni di Windows oggi sugli scaffali. Mentre gli utenti di Windows 7 possono tirare un sospiro di sollievo, Microsoft rilascia gli update di settembre.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

microsoft (1) , bollettino microsoft (1) , 2009 (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 107 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

L'ultimo appuntamento dell'estate 2009 per le patch di sicurezza Microsoft non è particolarmente corposo: sono infatti cinque gli update rilasciati questo mese.

Certamente non numerosi, ma comunque significativi: mentre gli utenti che hanno già adottato Windows 7 sui propri calcolatori non sono chiamati ad installare alcunchè, coloro i quali sono ancora legati alle versioni precedenti del sistema operativo a finestre faranno bene a non sottovalutare la gravità delle debolezze corrette.

Ecco di cosa si tratta.

Vulnerability in JScript Scripting Engine... (MS09-045)

Il primo aggiornamento del mese risolve un problema piuttosto grave nell'interprete JScript in dotazione a tutte le versioni di Windows, a partire da Windows 2000 fino a Windows Vista e relative controparti server (Windows 7 e Windows Server 2008 R2 sono invece immuni).

Nello specifico, il baco è localizzato nel motore JScript in versione 5.1, 5.6, 5.7 e 5.8 e potrebbe essere sfruttato per confezionare uno script malevolo da innestarsi in un tradizionale documento HTML. Il file sarebbe quindi in grado di scatenare automaticamente l'esecuzione di codice da remoto una volta elaborata da una versione non debitamente aggiornata del motore JScript.

È importante precisare comunque che l'interprete JScript viene richiamato solamente in caso la pagina web fosse visualizzata con Internet Explorer.

Mentre gli utenti che utilizzano browser alternativi possono considerare l'installazione di questa patch opzionale, chi impiegasse Internet Explorer come navigatore principale è invitato ad installare l'update alla prima occasione utile.

Gli amministratori di sistema, dal canto loro, farebbero bene a visionare questa informativa prima di procedere: a quanto pare infatti, la patch introduce alcune modifiche che potrebbero creare problemi di compatibilità con talune web application.

>> Bollettino Microsoft e download

Vulnerability in Wireless LAN AutoConfig Service... (MS09-049)

Tutti gli utenti di notebook equipaggiati con Windows Vista farebbero meglio ad installare immediatamente la patch presentata nel bollettino MS09-049.

Un baco nel servizio Wireless LAN AutoConfig, impiegato dal sistema operativo per rilevare e rendere disponibile il collegamento alle reti senza fili, potrebbe infatti essere sfruttato da un utente ostile per prendere pieno controllo del calcolatore tramite un'esecuzione di codice da remoto.

Per far leva sulla debolezza, il cracker dovrebbe predisporre un trasmettitore di segnale Wi-Fi malevolo (come un Access Point modificato o un PC con una scheda di rete opportunamente configurato) e quindi attendere le proprie vittime: non appena un utente dotato di un calcolatore non debitamente aggiornato e con adattatore wireless attivo entrasse nel raggio di illuminazione dell'attaccante infatti, questo riceverebbe un frame malevolo che, non venendo opportunamente validato e scartato a causa del bug, finirebbe per corrompere la memoria, facendo scattare la trappola.

Il rischio sussiste invero anche per i PC desktop dotati di scheda di rete wireless, così come per i server equipaggiati con Windows Server 2008, ma a correre i rischi maggiori sono indubbiamente gli utenti mobili.

L'aggiornamento dovrebbe essere installato alla primissima occasione utile.

>> Bollettino Microsoft e download

Vulnerabilities in Windows Media Format... (MS09-047)

È stato spesso detto che non solo i file eseguibili possono veicolare malware: nel caso del bollettino MS09-047, siamo davanti ad una riconferma di tale avvertimento.

L'aggiornamento risolve infatti due bachi nei componenti Windows Media Format Runtime e Windows Media Services che potrebbe essere sfruttato per realizzare file MP3 e ASF in grado di corrompere la memoria e compromettere il calcolatore della vittima una volta che tali file multimediali fossero aperti su un calcolatore non propriamente aggiornato.

L'aggiornamento è considerato Critical per tutte le versioni Windows (sia client, sia server), indipendentemente dall'edizione di Windows Media Player montata. A rivelarsi immuni, ancora una volta, sono i soli Windows 7 e Windows Server 2008 R2.

Da notare però che Windows Media Services non è presente, per impostazione predefinita, su alcuna versione di Windows Server: i nodi di rete, se non esplicitamente configurati per gestire flussi multimediali, dovrebbero quindi essere meno esposti al problema.

Anche in questo caso, l'aggiornamento è da considerarsi prioritario: l'altissima integrazione fra il navigatore web ed i componenti difettosi corretti da questo aggiornamento potrebbe infatti consentire ad un cracker di sfruttare la debolezza anche confezionando una pagina web incorporante un file multimediale malevolo: in questo caso, la trappola scatterebbe automaticamente non appena visualizzato il documento HTML.

>> Bollettino Microsoft e download

Vulnerabilities in Windows TCP/IP... (MS09-048)

Tre sono le falle nello stack TCP/IP implementato da alcune versione di Windows ad essere risolte con l'update MS09-048.

Sono interessati dal problema Windows 2000, Windows Server 2003, Windows Vista e Windows Server 2008. Sono invece al sicuro Windows 7, Windows Server 2008 e (circostanza piuttosto curiosa, considerando che Windows Vista è afflitto) il vetusto Windows XP.

Sfruttare la debolezza parrebbe essere relativamente semplice per il cracker: sarebbe infatti sufficiente individuare una porta TCP presidiata da un qualsiasi servizio sul calcolatore della vittima ed utilizzare alcune combinazioni di pacchetti di controllo TCP/IP e/o messaggi malformati per far leva su uno dei problemi.

Le conseguenze di un attacco riuscito sono variabili fra il Denial of Service e l'esecuzione di codice da remoto, a seconda dalla piattaforma assaltata.

Curioso evidenziare che, benchè Windows 2000 sia afflitto dai difetti in questione, Microsoft non rilascia un aggiornamento per tale versione del prodotto: realizzare una correzione sarebbe infatti particolarmente complesso, e rischirebbe di compromettere la compatibilità delle applicazioni esistenti.

>> Bollettino Microsoft e download

Vulnerability in DHTML Editing Component ActiveX Control... (MS09-046)

Un altro controllo ActiveX espone le workstation a possibili rischi di sicurezza. Dopo la debolezza rintracciata in Microsoft Active Template Library (ATL), questa volta è DHTML Editing Component il responsabile.

Ad essere interessati dal problema (che, nel caso più grave, potrebbe scatenare l'esecuzione di codice da remoto tramite una semplice pagina web) sono principalmente Windows 2000 e Windows XP, sebbene anche Windows Server 2003 non sia completamente al sicuro. Tutte le versioni successive sono invece immuni.

Da ricordare inoltre che solo Internet Explorer offre il supporto alla tecnologia ActiveX: gli utenti di browser alternativi sono quindi al sicuro. Circa questo specifico argomento, è interessante rileggere il messaggio apparso il 15 luglio scorso sul blog ufficiale di IE, nel quale l'esperto Eric Lawrence spiega perché non sia possibile rimuovere nativamente il supporto ad ActiveX dal navigatore Microsoft: "molti siti dipendono dalle ricche funzionalità disponibili tramite ActiveX" - spiega Lawrence - "e potrebbero non funzionare altrettanto bene, o non funzionare del tutto, in caso ActiveX fosse disabilitato".

>> Bollettino Microsoft e download.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 4.98 sec.
    •  | Utenti conn.: 155
    •  | Revisione 2.0.1
    •  | Numero query: 19
    •  | Tempo totale query: 4.33