Punto informatico Network
Scudo, aggiornamenti, Windows Update, attenzione

Bolletino Microsoft - Febbraio 2010

11/02/2010
- A cura di
Zane.
Mondo Windows - Ben 13 aggiornamenti correggono un totale di 26 vulnerabilità. In primo piano ci sono Windows ed Internet Explorer, ma due update interessano le versioni meno recenti della suite Office.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

Valutazione

  •  
Voto complessivo 4.5 calcolato su 42 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Durante la serata di martedì, Microsoft ha rilasciato il consueto carico di aggiornamenti mensili tesi a risolvere problemi di sicurezza rintracciati nei propri prodotti software.

Ecco cosa è stato pubblicato questo mese.

Vulnerabilities in SMB Client... (MS10-006)

Due vulnerabilità nell'implementazione del protocollo SMB (utilizzato da Windows per la gestione delle condivisioni di rete) potrebbe consentire ad un cracker di eseguire codice arbitrario su un client che tentasse di accedere ad un file condiviso, ottenendo così pieno controllo del calcolatore aggredito.

Sono afflitte tutte le versioni di Windows (compreso Windows 7), ma, per quanto riguarda Windows Vista e Windows Server 2008, il pericolo sembra essere più contenuto.

L'installazione deve essere considerata prioritaria nelle LAN molto ampie, mentre può tranquillamente essere posticipata all'interno delle reti domestiche e dei piccoli uffici.

>> Bollettino Microsoft e download

Vulnerability in Windows Shell Handler... (MS10-007)

Una delle debolezze più importanti risolte questo mese interessa le versioni antecedenti a Windows Vista e Windows Server 2008.

Un difetto nel modo in cui l'API ShellExecute valida i parametri in ingresso potrebbe consentire ad un cracker di prendere il controllo di un calcolatore. Microsoft sottolinea che tale API è raggiungibile anche tramite Internet Explorer, e potrebbe quindi essere piuttosto semplice utilizzare la debolezza per portare un attacco su vasta scala.

L'aggiornamento deve essere considerato prioritario in ogni ambito.

>> Bollettino Microsoft e download

Cumulative Security Update of ActiveX Kill Bits (MS10-008)

Questa correzione modifica il registro di sistema impostando una serie di "killbit" per specifici controlli ActiveX, di modo che gli stessi non siano abilitati per l'esecuzione all'interno di Internet Explorer.

In particolare, viene inibito l'accesso al controllo Microsoft Data Analyzer.

Windows 2000 e Windows XP sono le piattaforme più esposte, ma tutte le versioni del sistema operativo sono risultate vulnerabili.

>> Bollettino Microsoft e download

Vulnerabilities in Windows TCP/IP... (MS10-009)

Quattro difetti nel modo in cui Windows Vista e Windows Server 2008 processano pacchetti IPv6 potrebbero consentire ad un cracker di compromettere il sistema inviando un messaggio malformato al calcolatore bersaglio.

Le altre versioni di Windows non sono interessate.

>> Bollettino Microsoft e download

Vulnerabilities in SMB Server... (MS10-012)

Quattro debolezze nel modo in cui Windows gestisce i pacchetti SMB potrebbero consentire ad un assalitore di compromettere un sistema inviando uno speciale messaggio di rete malformato.

Sono comunque presenti alcune limitazioni che fanno sì che Microsoft classifichi questo aggiornamento come Important, e non Critical.

Anche in questa circostanza, l'update è consigliabile principalmente all'interno di LAN molto estese.

>> Bollettino Microsoft e download

Vulnerability in Microsoft DirectShow... (MS10-013)

MS10-013 propone l'update più importante del mese. Un difetto nel componente DirectShow potrebbe infatti consentire ad un cracker di predisporre un filmato AVI malevolo, in grado di consentire pieno accesso al sistema della vittima una volta aperto su un sistema non debitamente aggiornato.

La situazione è aggravata dal fatto che il file AVI potrebbe essere incorporato in una pagina HTML: in tal caso, basterebbe visualizzare il documento all'interno del browser web per far scattare la trappola.

Sono esposte tutte le versioni di Windows, comprese Windows 7 e Windows Server 2008.

>> Bollettino Microsoft e download

Vulnerability in Microsoft Office (MSO).. (MS10-003)

Gli utenti di Microsoft Office XP e Microsoft Office 2004 per Mac farebbero bene a non tralasciare l'hotfix presentato nel bollettino MS10-003.

Tramite questa patch infatti, si risolve un difetto che potrebbe essere sfruttato per realizzare un documento Office malformato, in grado di eseguire codice sul sistema se aperto con una versione vulnerabile della suite.

>> Bollettino Microsoft e download

Vulnerabilities in Microsoft Office PowerPoint... (MS10-004)

Sei differenti vulnerabilità interessano invece la release di PowerPoint inclusa in Microsoft Office XP, Microsoft Office 2003 e Microsoft Office 2004 per Mac.

Anche in questo caso, il rischio è che un cracker possa confezionare un file malevolo, in grado di garantire pieno accesso al sistema una volta aperto con una versione non debitamente corretta di PowerPoint.

>> Bollettino Microsoft e download

Vulnerability in Windows Server 2008 Hyper-V... (MS10-010)

Non è particolarmente preoccupante il problema risolto dall'aggiornamento offerto dal bollettino MS10-010.

In particolari circostanza infatti, un utente con accesso locale e dotato di credenziali valide ad una virtual machine gestita da Hyper-V potrebbe riuscire a causare il crash dell'intero calcolatore.

Sono interessati Windows Server 2008 e Windows Server 2008 R2 ma, appunto, solo in caso la macchina fosse accessibile localmente dal cracker.

>> Bollettino Microsoft e download

Vulnerability in Windows Client/Server Run-time Subsystem... (MS10-011)

Un difetto nel componente Client/Server Run-time Subsystem (CSRSS) di Windows 2000, Windows XP e Windows Server 2003 potrebbe consentire ad un utente dotato di credenziali d'accesso valide di guadagnare i privilegi di amministratore, eseguendo una applicazione malevola studiata per far leva sul difetto.

La portata del problema è attenuata dall'obbligo di eseguire log-in localmente per poter sfruttare il baco. Questo singifica che l'aggiornamento risulta interessante soprattutto per PC pubblici o condivisi, come quelli delle biblioteche e degli Internet Cafè.

>> Bollettino Microsoft e download

Vulnerability in Kerberos... (MS10-014)

Gli amministratori di un nodo di rete governato da Windows 2000 Server, Windows Server 2003 o Windows Server 2008 che utilizzassero il servizio di autenticazione Kerberos potrebbero voler valutare questo fix.

Un difetto nel modo in cui l'applicazione gestisce il rinnovo dell'autenticazione potrebbe consentire agli utenti del sistema di causare la paralisi del server inviando un pacchetto malformato al server.

Il problema è comunque mitigato dal fatto che solo gli utenti dotati di credenziali d'accesso valide possono tentare di iniziare l'aggressione in questo modo.

Microsoft ricorda che il problema interessa solamente quei server che fossero stati configurati per operare come controller di dominio.

>> Bollettino Microsoft e download

Vulnerability in Windows Kernel... (MS010-015)

Questo aggiornamento risolve il baco trattato nella news "Windows ha un bug vecchio di 17 anni".

È bene ricordare che il difetto interessa tutte le versione di Windows nella sola declinazione a 32 bit.

Nonostante il problema sia classificato come critical, le modalità con le quali è possibile sfruttarlo fanno sì che le postazioni domestiche e dei piccoli uffici non risultino particolarmente esposte.

>> Bollettino Microsoft e download

Vulnerability in Microsoft Paint... (MS10-005)

Una debolezza nel modo in cui il programma di grafica "Paint" incluso in Windows gestisce i file JPEG potrebbe consentire ad un utente ostile di confezionare un'immagine malformata, in grado di scatenare l'esecuzione di codice da remoto una volta aperta.

Sono a rischio i sistemi governati da Windows 2000, Windows XP o Windows Server 2003.

>> Bollettino Microsoft e download.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.18 sec.
    •  | Utenti conn.: 27
    •  | Revisione 2.0.1
    •  | Numero query: 42
    •  | Tempo totale query: 0.01