![]() Ultime news
![]() Ultimi articoli
![]() Le ultime dal Forum |
![]() Correlati![]() TagPassa qui con il mouse e visualizza le istruzioni per utilizzare i tag!
Il dibattito è aperto: partecipa anche tu!
![]()
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa.
![]() Ottobre 2009 fissa un nuovo record per Microsoft. Questo mese infatti, il colosso ha rilasciato ben 13 diversi aggiornamenti, stabilendo un primato per numero di patch in un solo mese. Di queste, le prime 8 sono classificate come "critiche", massimo livello di guardia sulla scala. Le vulnerabilità risolte sono ben 33, ed interessano quasi tutti i principali software commercializzati dall'azienda. Windows XP è il più esposto. Seguono Windows Vista e Windows 7: il nuovissimo prodotto Microsoft riceve questo mese i primi update di sicurezza. Vulnerabilities in SMBv2... (MS09-050)L'aggiornamento in questione risolve la grave debolezza trattata nella news "Nuova falla in SMB2 per Windows Vista e Windows Server 2008", più altri tre nuovi problemi rintracciati successivamente nello stesso componente. Poiché un exploit in grado di far leva sulla vulnerabilità originale è apparso già da qualche tempo, l'aggiornamento è vivamente raccomandato a tutti gli utenti di Windows Vista e Windows Server 2008. È importante notare che Microsoft non ha rilasciato una correzione per Windows 7 RC, anch'essa afflitta dal problema: trattandosi di una build preliminare infatti, il prodotto non è ufficialmente supportato. Chiunque utilizzasse la versione finale di Windows 7 non ha invece nulla da temere: Windows 7 RTM non è interessato dal baco. Importante ricordare a tutti gli utenti che avessero arginato il problema impiegando il Fix it preliminare di ripristinare la situazione originale prima di applicare la patch. >> Bollettino Microsoft e download Vulnerabilities in Windows Media Runtime... (MS09-051)Questo aggiornamento risolve due problemi piuttosto gravi in Windows Media Runtime, il componente incaricato di rendere disponibile gli strumenti opportuni affinché le applicazioni possano utilizzare contenuti in formato Windows Media. Il baco interessa tutte le versioni d Windows precedenti a Windows 7 e Windows Server 2008, ad eccezione delle declinazioni "speciali" per CPU "Itanium". Il problema pare piuttosto serio, e potrebbe essere sfruttato da un utente ostile per realizzare file multimediali malformati, in grado di compromettere il sistema se aperti su un PC non debitamente aggiornato. Di più: poiché il baco è sfruttabile anche mediante trasmissioni in streaming, il cracker potrebbe portare attacchi ancora più incisivi semplicemente incorporando un flusso malevolo all'interno di una pagina web. >> Bollettino Microsoft e download Vulnerability in Windows Media Player... (MS09-052)Windows Media Player 6.4 (mplayer2.exe) è una vecchissima (novembre 1999) versione del riproduttore multimediale Microsoft che ha accompagnato tutte le incarnazioni del sistema operativo fino a Windows XP (incluso), affiancandosi alla versione "principale" e più moderna nota al grande pubblico. Un problema di sicurezza emerso in questo componente pone a rischio tutte le versioni di Windows nelle quali è presente. In vero, affinché l'attacco possa avere successo e causare l'esecuzione di codice da remoto, un cracker dovrebbe realizzare un file multimediale o un flusso in streaming malformato, e quindi persuadere l'utente ad aprirlo esplicitamente con lo specifico mplayer2.exe. Le probabilità che un piano di questo tipo possa riuscire sono, evidentemente, piuttosto basse. >> Bollettino Microsoft e download Cumulative Security Update for Internet Explorer (MS09-054)Il maxi-aggiornamento rilasciato questo mese per il navigatore web "di sistema" risolve quattro distinti problemi, tutti potenzialmente in grado di essere sfruttati per portare un attacco mediante la realizzazione di una semplice pagina web studiata ad hoc. L'installazione della patch è quindi da considerarsi assolutamente prioritaria. Questo update interessa tutti i sistemi Windows ancora supportati, dal vetusto Windows 2000 al nuovo Windows 7. Proprio per quest'ultimo, si tratta del primo aggiornamento di sicurezza della carriera. >> Bollettino Microsoft e download Cumulative Security Update of ActiveX Kill Bits (MS09-055)ActiveX, e quindi Internet Explorer, è al centro del bollettino MS09-055. La patch agisce disabilitando la possibilità di istanziare all'interno di pagine web un pugno di controlli studiati unicamente per essere impiegati in applicazioni desktop. L'aggiornamento è classificato come "Critical" per tutte le versioni di Windows oggi in circolazione, mentre il rischio è declassato ad "Important" per Windows 7 e "Low" per Windows Server 2008 R2. Questo bollettino sostituisce il precedente Cumulative Security Update of ActiveX Kill Bits (MS09-032) e ne include quindi tutte le correzioni. >> Bollettino Microsoft e download Vulnerabilities in Microsoft Active Template Library (ATL) ActiveX Controls... (MS09-060)Questo bollettino corregge tre problemi nel controllo ActiveX Microsoft Active Template Library (ATL) veicolato da tutte le versioni di Outlook e Visio. Anche in questo caso, il rischio è classificato "Critical". >> Bollettino Microsoft e download Vulnerabilities in the Microsoft .NET Common Language Runtime... (MS09-061)La piattaforma .NET e la tecnologia Silverlight sono interessate da tre distinti problemi che potrebbero consentire ad un cracker di assumere pieno controllo del calcolatore della vittima attraverso Internet predisponendo una pagina web malformata studiata ad hoc per farvi leva. Il baco potrebbe consentire anche l'esecuzione di codice arbitrario su un web server Internet Information Services (IIS) bypassando le restrizioni applicate, in caso il cracker riuscisse a caricare una pagina ASP.NET sullo stesso. L'aggiornamento è classificato "Critical" per tutte le versioni di Windows destinate alle workstation, mentre è etichettato "Important" per le declinazioni server. Poiché Silverlight 2 è disponibile anche per Mac, Microsoft fornisce un update anche per gli utenti della Mela. >> Bollettino Microsoft e download Vulnerabilities in GDI+... (MS09-062)Le funzioni grafiche esposte da GDI+ sono nuovamente protagoniste di un problema che potrebbe alimentare l'arrivo di un'ondata di immagini "velenose" nei formati WMF, PNG e BMP. È interessato pressoché l'intero catalogo di prodotti Microsoft client e server, ed in particolare quasi tutte le configurazioni sulle quali fosse installata una qualsiasi versione di Microsoft Office o uno dei suoi visualizzatori. >> Bollettino Microsoft e download Vulnerabilities in FTP Service for Internet Information Services... (MS09-053)Questa patch corregge il difetto trattato nella notizia "IIS mette in pericolo i vecchi Windows". Gli amministratori di sistema che utilizzassero le funzionalità FTP messe a disposizione da Internet Information Services (IIS), devono considerare la patch assolutamente prioritaria. >> Bollettino Microsoft e download Vulnerabilities in Windows CryptoAPI... (MS09-056)L'aggiornamento proposto dal bollettino MS09-056 risulta interessante in particolar modo per chi impiegasse l'autenticazione basata su certificati digitali in formato X.509 (utilizzati, in modo trasparente all'utente, anche per l'autenticazione sicura SSL di HTTPS). Un errore nella validazione del campo CN da parte del client potrebbe consentire ad un cracker di utilizzare un certificato malformato per perpetrare un furto d'identità. Poiché è richiesto un certo impegno affinché l'attacco riesca (tra cui la firma del certificato malevolo da parte di una Certification Authority), la falla è classificata "Important" e non "Critical". >> Bollettino Microsoft e download Vulnerability in Indexing Service... (MS09-057)Una debolezza rintracciata in Windows 2000, Windows XP e Windows Server 2003 potrebbe consentire ad una pagina web di istanziare un controlo ActiveX legato al servizio di indicizzazione in maniera non debitamente gestita dal sistema operativo, scatenando l'esecuzione di codice da remoto. La falla è comunque classificata come "Important", poiché il componente affetto non è in esecuzione di default su nessuno dei sistemi operativi in questione. >> Bollettino Microsoft e download Vulnerabilities in Windows Kernel... (MS09-058)La patch qui proposta risolve invece un problema di sicurezza che potrebbe consentire ad un utente ostile, già in possesso di credenziali d'accesso valide per un account dai privilegi limitati, di assurgere al ruolo di "amministratore". Sono interessate le versioni del sistema operativo precedenti a Windows 7 e Windows Server 2008. Appare evidente comunque che si tratta di una patch interessante principalmente per gli ambienti aziendali nei quali si temesse la presenza di qualche dipendente troppo curioso, per gli Internet Cafè e per i PC aperti al pubblico come quelli presenti in biblioteche, scuole e laboratori. >> Bollettino Microsoft e download Vulnerability in Local Security Authority Subsystem... (MS09-059)Windows Vista, Windows 7, Windows XP e Windows Server 2003 (questi ultimi due solamente in caso fosse stato installato l'aggiornamento KB968389) mostrano il fianco ad un attacco che potrebbe causare il crash del sistema in caso un cracker inviasse un pacchetto malformato al calcolatore durante la fase di log-in da parte di un utente legittimo. L'episodio si concluderebbe comunque con un riavvio forzato e, a meno dell'impossibilità di accedere al computer in caso di aggressioni ripetute, non è in grado di causare altri problemi. In una configurazione di rete standard inoltre, l'attacco può essere iniziato solamente all'interno di una rete locale. Sono noti alcuni effetti collaterali causati dall'installazione di questa patch: gli interessati possono approfondire l'argomento consultando l'articolo KB975467. >> Bollettino Microsoft e download Altre novitàMicrosoft ha rilasciato anche una nuova versione di Malicious Software Removal Tool (MSRT), le cui definizioni antivirali sono ora in grado di estirpare anche la famiglia Win32/FakeScanti, e ri-rilasciato il bollettino Vulnerabilities in Microsoft XML Core Services.. (MS08-069) che include ora anche Windows 7 e Windows Server 2008 R2: l'azienda ritiene prudente tutelare anche i nuovi sistemi poiché, sebbene il componente fallato non sia installato assieme ai nuovi sistemi operativi, potrebbe essere comunque veicolato da alcune applicazioni esterne. Segnala ad un amico |
© Copyright 2025 BlazeMedia srl - P. IVA 14742231005