MegaLab.it
Stampa Articolo
Aperiodico gratuito di informatica
 
20080829213419

Bollettino Microsoft - Ottobre 2005

a cura di Zane
13/10/2005 - news
Archivio - Microsoft ha rilasciato ieri il bollettino con gli aggiornamenti di ottobre per i propri prodotti. Tre le falle critiche e numerose altre patch importanti.

Dopo un mese di stop Microsoft rinnova il proprio appuntamento con patch ed hotfix per i sistemi Windows.

Anche in questo caso si tratta di una serie di aggiornamenti strettamente orientati alla sicurezza e che possono essere recuperati dagli indirizzi segnalati oppure più comodamente mediante il servizio Microsoft Update. Ms_winupdate.gif

Per chi ha fretta

Prima di addentrarci nei dettagli dei vari aggiornamenti schematizziamo di seguito le patch più importanti, da installare alla primissima occasione tanto sui computer di casa quanto sulle workstation aziendali.

Vulnerability in DirectShow... (MS05-050)

Il primo aggiornamento di questo mese è davvero prioritario, poiché risolve una falla pericolosa presente in tutti i sistemi Windows, vecchi e nuovi che siano: si parte dal vetusto 98 per arrivare a 2000, XP e Windows Server 2003.

Nel bollettino Microsoft viene spiegato che un buffer non verificato nel sistema DirectShow (un componente di DirectX utilizzato per la riproduzione di filmati) permette ad un utente ostile di creare un file .avi malformato che, una volta visualizzato su un sistema non debitamente protetto, permette all'aggressore e di prendere pieno controllo del computer.

Sebbene alla data attuale non sia ancora presente in rete alcun exploit, la situazione potrebbe cambiare rapidamente già nei prossimi giorni: raccomandiamo quindi di installare l'update alla primissima occasione.

Bollettino Microsoft e download (l'aggiornamento da scaricare cambia a seconda della versione di DirectX installata sul computer: potete scoprire quale edizione possedete digitando Start-> Esegui -> DXDiag.exe e controllando il numero (qualcosa come 8.1 oppure 9.0) all'ultima riga nel rettangolo System Information).

Nota: Trattandosi di una vulnerabilità critica anche per Windows 98/98SE/ME, Microsoft rilascia gratuitamente un fix anche per questi obsoleti sistemi operativi: sono disponibili mediante Microsoft Update.

Vulnerabilities in MSDTC and COM+... (MS05-051)

La seconda patch di questo mese, anch'essa etichettata come di pericolosità critical, risolve alcune nuove e vecchie vulnerabilità in tutti i sistemi operativi di nuova generazione (Windows 98/98SE/ME non sono dunque interessati).

Sfruttando una delle falle corrette da questa patch un utente ostile potrebbe causare problemi variabili tra lo stallo della macchina (rendendo necessario un reset) o l'esecuzione remota di codice.

Anche in questo caso raccomandiamo quindi di installare questo aggiornamento alla primissima occasione

Bollettino Microsoft e download

Cumulative Security Update for Internet Explorer (MS05-052)

Si tratta di una maxipatch per Internet Explorer, che chiude la maggior parte delle debolezze evidenziate dal navigatore Microsoft nelle ultime settimane.

Il download è (caldamente) consigliato ai soli utenti che utilizzino IE: in caso aveste preferito Firefox, Opera o un altro navigatore questo update diventa superfluo.

Bollettino Microsoft e download

Vulnerability in the Client Service (MS05-046)

Si tratta di una vulnerabilità grave che interessa il componente Client Service for NetWare (CSNW), che non è installato di default su alcuna edizione di Windows.

È altamente improbabile che gli utenti domestici o small office abbiano installato questo strumento, e quindi questi sistemi possono considerarsi al sicuro dalla debolezza.

Per gli amministratori di sistema che avessero installato CSNW invece il pericolo è tangibile, e potrebbe portare ad una esecuzione di codice da remoto: in questo caso raccomandiamo di trattare il problema con la massima priorità.

Bollettino Microsoft e download (generalmente non necessario!)

Vulnerability in Plug and Play (MS05-047)

Una falla nel protocollo Plug and Play (la stessa funzionalità che semplifica l'installazione di nuovo hardware) potrebbe permettere ad un utente ostile di eseguire codice da remoto, o di accrescere i propri privilegi in caso disponesse di un accesso fisico alla macchina Windows 2000 o Windows XP.

Una serie di limitazioni rendono questa debolezza in realtà meno pericolosa di quello che potrebbe essere: in particolare, per poter tentare l'escalation dei privilegi un utente dovrebbe già disporre di un account limitato sulla macchina.

Questa patch è quindi consigliata agli Internet cafè, e a tutte quelle realtà in cui un sistema sia reso disponibile al pubblico: l'utenza domestica può invece tranquillamente ignorare questo aggiornamento.

Bollettino Microsoft e download

Vulnerability in the Microsoft CDO... (MS05-048)

Una debolezza in Microsoft Collaboration Data Objects (CDO) mette a rischio i sistemi su cui girasse il web server IIS (Internet Information Services) con la funzionalità SMTP attivata: stiamo parlando quindi di una falla di rilievo unicamente per i fornitori di servizi hosting o per chi disponesse di un web server dedicato basato su piattaforma Microsoft Windows 2000/XP/2003.

Va precisato infatti che IIS non è attivo di default sui sistemi Microsoft e la funzionalità SMTP è comunque esclusa dal setup standard.

Anche Exchange 2000 utilizza il componente fallato, e può quindi essere colpito allo stesso modo.

CDOSYS (nuova versione del più conosciuto CDONTS) è un componente che permette alle applicazioni (generalmente ASP) di interagire in modo più semplice con un server SMTP e di spedire quindi e-mail dai siti web.

L'aggiornamento è importantissimo per tutti i web/mail server (che rischiano esecuzione di codice da remoto), assolutamente superfluo per tutti gli altri.

Bollettino Microsoft e download

Vulnerabilities in Windows Shell... (MS05-049)

Un'altra serie di falle che colpiscono trasversalmente tutti i nuovi sistemi Microsoft (2000/XP/2003) ma che risparmiano i vecchi Windows 98/98SE/ME.

Questo aggiornamento risolve una serie di problemi legati alla shell di Windows, che potrebbero causare l'esecuzione di codice da remoto con il semplice doppio click su un file con estensione .lnk (tipo link), considerati solitamente file "sicuri".

Include inoltre una re-release dell'aggiornamento KB894320 per Windows 2000, che risolveva un bruttissimo bug in grado di compromettere un sistema con la semplice anteprima nella shell.

L'installazione di questa patch è altamente consiglita.

Bollettino Microsoft e download

Vulnerability in the Windows FTP Client... (MS05-044)

Ms_service_pack.gif

L'aggiornamento risolve un problema presente in Windows XP Service Pack 1 e Windows Server 2003 sprovvisto di Service Pack che potrebbe consentire ad un utente ostile di dirottare un trasferimento FTP su un file locale, sovrascrivendo la copia presente e causando in tale occasioni il crash della macchina.

Bollettino Microsoft e download (è importante precisare che la falla è risolvibile anche installando il Service Pack 2 per Windows XP oppure il Service Pack 1 per Windows Server 2003)

Vulnerability in Network Connection Manager... (MS05-045)

Chiude il pacchetto di aggiornamenti per il mese di ottobre un tappo ad una falla che interessa Windows XP, Windows 2000 e Windows Server 2003, anche se aggiornati con gli ultimi update e Service Pack.

Un bug nel componente Network Connection Manager (il modulo del sistema operativo che si occupa di gestire le connessioni di rete e dialup) potrebbe permettere ad un utente di bloccare il sistema.

In caso non fossero installati gli ultimi Service Pack la falla è sfruttabile anche da remoto, mentre in caso contrario è richiesto l'accesso fisico al sistema. In alcun caso comunque è possibile sfruttare questa falla per eseguire codice da remoto.

Raccomandiamo di installare questo hotfix solamente negli ambienti mission-critical, presso i punti di accesso pubblici Rete e nei sistemi condivisi. L'installazione presso le workstation può essere considerata, generalmente parlando, superflua.

Bollettino Microsoft e download

MegaLab.it rispetta la tua privacy. Per esercitare i tuoi diritti scrivi a: privacy@megalab.it .

Copyright 2008 MegaLab.it - Tutti i diritti sono riservati