Scudo, aggiornamenti, Windows Update, attenzione

Bollettino Microsoft - Maggio 2011

11/05/2011
- A cura di
Zane.
Sicurezza - Solo un aggiornamento critico per la famiglia "Windows Server" ed uno importante per PowerPoint sono sul menu di questo mese. Contestualmente, arrivano anche due importanti modifiche al sistema di classificazione.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

Valutazione

  •  
Voto complessivo 3 calcolato su 2 voti

Dopo il carico-record del mese di aprile, l'appuntamento di maggio 2011 con la sicurezza dei prodotti Microsoft si rivela decisamente più tranquillo: troviamo infatti solo una patch per Windows, critica, ed una per Office, importante.

Vulnerability in WINS... (MS11-035)

Il primo aggiornamento del mese interessa la linea server e risolve un problema che affligge Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2.

Un errore nel modo in cui il sistema operativo processa i messaggi di risposta Windows Internet Name Service (WINS) potrebbe consentire ad un cracker di lanciare codice a propria discrezione sulla macchina, prendendone pieno controllo da remoto.

Microsoft ricorda che il servizio WINS non è attivo di default su alcuno dei prodotti interessati: in tale circostanza, il server non è in pericolo e, di conseguenza, Windows Update non proporrà l'installazione della patch.

Il deploy dell'update dovrebbe essere considerato prioritario solamente per quei server che esponessero il servizio WINS anche sulla Internet pubblica, oppure in quelle circostanze nelle quali si temesse la possibilità di subire un attacco proveniente dall'interno della rete locale.

» Bollettino Microsoft e download

Vulnerabilities in Microsoft PowerPoint... (MS11-036)

Per quanto riguarda Microsoft Office, sono stati corretti due difetti nella gestione della memoria da parte di PowerPoint. Tali sviste consentono ai cracker di confezionare presentazioni malformate, in grado di compromettere il sistema delle vittime una volta che i file fossero aperti su una postazione non aggiornata.

Sono afflitte dal baco tutte le versioni del software (comprese quelle per Mac) ad eccezione di PowerPoint 2010, Microsoft Office for Mac 2011, Microsoft PowerPoint Viewer e Microsoft Works 9.

» Bollettino Microsoft e download

Come cambia l'Exploitability Index

Con Exploitability Index, Microsoft identifica una scala che sintetizza in un singolo valore numerico "la probabilità che venga sviluppato un exploit funzionante per le vulnerabilità risolte da un aggiornamento della protezione entro i primi trenta giorni dal rilascio dello specifico aggiornamento".

In termini pratici, si tratta di uno strumento studiato per consentire al pubblico di capire più facilmente il grado di "importanza" di una determinata correzione, dove "1" identifica il pericolo massimo, dettato da un alto rischio che un exploit possa essere realizzato e funzionare in maniera affidabile, e "3" quello più limitato.

Se, fino ad ora, il valore era condiviso da tutte le generazioni di prodotto, il colosso ha deciso questo mese di suddividere l'indice in due: uno per la versione più recente dei prodotti (Windows 7 e Office 2010, ad esempio) ed uno, aggregato, per tutte quelle precedenti (Windows Vista, Windows XP, Office 2007 e Office 2003, per quanto riguarda i software dedicati al grande pubblico).

La decisione ha indubbiamente molto senso: in precedenza, un'ipotetica correzione per una debolezza sfruttabile tramite un exploit neutralizzato dalla tecnologia Address Space Layout Randomization sarebbe stata comunque classificata con un Exploitability Index pari a "1", poiché ASLR non è presente su Windows XP. Con la nuova configurazione, i due valori riporterebbero correttamente questa differenza.

Una valutazione per gli attacchi Denial of Servece (DoS)

Sempre dal punto di vista della classificazione, a partire da questo mese Microsoft propone anche un indice che comunica se gli effetti di un attacco portato sfruttando una delle debolezze corrette da un determinato aggiornamento portino ad una paralisi del servizio "temporanea" oppure "permanente".

Con la prima, si identificano quei disservizi temporanei, in cui la situazione torni alla normalità subito dopo l'interruzione dell'assedio.

Con la seconda, al contrario, si etichettano quelle circostanze in cui il software rimanga bloccato anche dopo la conclusione attiva dell'aggressione, fino a quando il sistema operativo o l'applicazione non venisse riavviata manualmente.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.48 sec.
    •  | Utenti conn.: 92
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0.33