Punto informatico Network

Scudo, aggiornamenti, Windows Update, attenzione

Bollettino Microsoft - Settembre 2010

15/09/2010
- A cura di
Zane.
Mondo Windows - 9 patch risolvono 11 vulnerabilità rintracciate nei principali software Microsoft: Windows XP è il più "pezzato", ma sono state presentate correzioni anche per IIS, Outlook, Windows Vista e Windows 7.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

Valutazione

  •  
Voto complessivo 3 calcolato su 1 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Microsoft saluta gli ultimi giorni dell'estate 2010 con un carico di update sicuramente importante: 9 distinti bollettini presentano altrettante patch per la sicurezza di Windows ed Office, studiate per correggere un gran totale di 11 vulnerabilità.

Gli aggiornamenti più importanti

Gli update più importanti di questo mese sono fondamentalmente due. Tali patch devono essere installate sui sistemi vulnerabili alla primissima occasione utile.

  • MS10-061 - Un errore nel servizio Print Spooler potrebbe consentire ad un utente di prendere controllo di un sistema che condivida la stampante in rete semplicemente inviando una richiesta di stampa malformata. Windows XP è il più esposto poiché il baco può essere sfruttato anche da un utente anonimo. Windows Server 2003 e successivi sono invece leggermente meno in pericolo, poiché è necessario che l'assalitore disponga delle opportuna credenziali d'accesso al servizio. I sistemi che non condividono la stampante sono comunque immuni;
  • MS10-062 - Una debolezza nel decodificatore MPEG-4 presente in Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008 può essere sfruttata da un cracker per prendere il controllo di una postazione Windows sulla quale l'utente avesse aperto un file multimediale malformato, o avesse ricevuto un flusso di dati in streaming;

Da installare subito dopo

Il deploy di queste ulteriori 5 patch dovrebbe essere comunque considerato "ad alta prioirtà".

  • MS10-063 - Un errore nell'interpretazione dei font OpenType potrebbe consentire ad un cracker di confezionare documenti e pagine web malevoli, in grado di spalancare le porte dei PC sui quali venissero visualizzati. Sono interessati dal difetto Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Office XP, Office 2003 e Office 2007;
  • MS10-064 - Un brutto baco nel modo in cui Outlook interpreta le e-mail quando connesso ad un server Microsoft Exchange potrebbe generare una breccia nella sicurezza. Outlook 2002 (parte di Office XP) è il più esposto, ma nemmeno Outlook 2003 ed Outlook 2007 sono al sicuro. Outlook 2010 è invece immune;
  • MS10-065 - I server dotati di una qualsiasi versione di Internet Information Services (IIS) mostrano il fianco a due attacchi distinti. Il più lieve consente all'aggressore di mandare in crash il servizio, l'altro di prendere pieno controllo del sistema. Affinché il secondo attacco sia possibile però, è indispensabile che sul calcolatore bersaglio sia stato manualmente attivato il componente FastCGI;
  • MS10-066 - Un cracker potrebbe guadagnarsi l'accesso al sistema della vittima, in caso l'aggressore riuscisse a rispondere ad uno scambio di messaggi RPC avviato dal bersaglio. Sono afflitti i soli Windows XP e Windows Server 2003;
  • MS10-068 - L'aggiornamento risolve un difetto presente in tutte le versioni di Windows (a meno di Windows Vista SP1 e Windows Server 2008 R2) che potrebbe consentire ad un aggressore di compromettere un sistema client trasmettendo un messaggio Lightweight Directory Access Protocol (LDAP) malformato. Affinché la trappola possa scattare, è comunque necessario che sia presente un dominio e che il cracker sia munito di credenziali d'accesso valide per un account;

Meno urgenti..

Questi due ultimi aggiornamenti sono nettamente meno importanti.

  • MS10-067 - Vulnerability in WordPad Text Converters Could Allow Remote Code Execution (solo copie di Windows XP e Windows Server 2003 configurate per utilizzare le impostazioni regionali cinesi, giapponesi o koreane);
  • MS10-069 - Vulnerability in Windows Client/Server Runtime Subsystem Could Allow Elevation of Privilege (il rischio è concreto solo per coloro che utilizzassero realmente l'editor WordPad su Windows XP o Windows Server 2003);
Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.24 sec.
    •  | Utenti conn.: 97
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0.11