Cinque nuove toppe per Windows

Microsoft di nuovo alle prese con vulnerabilità inattese. Questa volta si tratta di tre problemi con la Java Virtual Machine fornita con Windows e IE e due con i Terminal Services. Tutti bachi classificati a medio o alto rischio


Redmond (USA) – Microsoft ha pubblicato due advisory di sicurezza relativi ad alcune vulnerabilità presenti nella sua Java Virtual Machine (JVM), distribuita insieme a Windows, Internet Explorer e con il recente Service Pack 1 per Windows XP, e nel software Terminal Services, disponibile per Windows NT/2000 e integrato, con il nome di Desktop Remoto , in Windows XP.

La JVM di Microsoft è afflitta da tre vulnerabilità, la più grave delle quali, come viene descritto nel bollettino MS02-052 , può consentire ad un aggressore di “guadagnare il pieno controllo sul sistema di un utente”.

Un cracker può sfruttare queste falle confezionando una pagina o una e-mail HTML che contengano codice malevolo. Microsoft ha rilasciato una patch scaricabile direttamente dal Windows Update. E’ curioso notare come il bollettino di sicurezza di Microsoft rimandi, per il download della correzione, direttamente al servizio Windows Update, omettendo, come tradizione, il link ad una versione stand-alone della patch. C’è da chiedersi se vi sia qualche legame con l’imminente introduzione, nel noto servizio di aggiornamento via Web, di un meccanismo per il riconoscimento di eventuali numeri seriali piratati di Windows XP.

La prima delle tre vulnerabilità è causata da una debolezza nei controlli di sicurezza effettuati da alcune classi Java Database Connectivity (JDBC) che gestiscono le richieste ai database: un cracker potrebbe essere in grado di aggirare questi controlli e caricare/eseguire qualsiasi DLL presente sul sistema dell’utente.

La seconda falla riguarda ancora alcune classi JDBC e consiste in una non corretta validazione di alcuni handle forniti come input: questa debolezza potrebbe essere sfruttata da un cracker per mandare in crash IE o, in alcuni rari casi, eseguire del codice nello stesso contesto di sicurezza dell’utente.

Il terzo buco è contenuto in una classe che fornisce il supporto a XML alle applicazioni Java e consiste nella possibilità, per un aggressore, di creare applet Java in grado di aggirare i controlli della classe e accedere ai suoi metodi: questo, secondo Microsoft, darebbe ad un malintenzionato la capacità di compiere “virtualmente ogni azione desiderata sul sistema dell’utente”.

Nel bollettino di sicurezza MS02-151 Microsoft descrive invece un problema riguardante il protocollo utilizzato nei Terminal Services, il software per la connessione remota ad un computer che, in Windows XP, può essere installato insieme al sistema operativo con il nome Desktop Remoto.

Una falla nel Remote Desktop Protocol (RDP) di Microsoft potrebbe dare la possibilità ad un aggressore di “sniffare” la comunicazione fra due PC: questo lo renderebbe in grado di decifrare quanto digitato dagli utenti, come password e altri dati sensibili.

Sebbene Microsoft abbia rilasciato un avviso di sicurezza e una patch soltanto in questi giorni, The Register sostiene che il baco era noto fin dallo scorso aprile, mese in cui lo sviluppatore Ben Cohen, della società di sicurezza Skygate, avrebbe notificato a Microsoft il problema. Il noto magazine on-line sostiene poi che big di Redmond ha integrato la patch nel Service Pack 1 per Windows XP senza rendere la vulnerabilità di pubblico dominio.

Sulla celebre mailing-lits di sicurezza BugTraq la descrizione della falla è apparsa in un post risalente allo scorso lunedì.

Nella maggior parte dei casi questa breccia, classificata da Microsoft di medio rischio, può essere sfruttata solo se l’aggressore ha fisicamente accesso alla rete.

Pete Chown, capo della sicurezza in Skygate, ha descritto in questo advisory un altro problema legato al Desktop Remoto di Windows XP, questa volta considerato meno serio del precedente e sfruttabile per attacchi di tipo denial of service.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    L'ADSL E' UNO SCHIFO
    L'ADSL E' UNO SCHIFO
  • Anonimo scrive:
    Usenet privacy
    Usenet è per definizione un insieme di bacheche virtuali pubbliche visibili in tutto il mondo.Pretendere che qualcuno non legga una bacheca pubblica è quanto meno strano.Il bello è che è anche possibile:basta inserire in un post l'headerX-Noarchive: yesNè Google nè altri motori di ricerca registreranno il vostro messaggio.Cosa pretendere di più?Limitare in altro modo la ricerca nei NG di Google significa togliere una miniera d'oro di informazioni al servzio di chiunque ne abbia bisogno.
  • Anonimo scrive:
    Archivi Usenet Google
    Cancellare o tradurre in forma anonima gli archivi Usenet.
  • Anonimo scrive:
    Anche contro usenet?
    Cosa si vuole fare, eliminare gli archivi di usenet?questa è proprio una vaccata.
  • Anonimo scrive:
    www.projectscim.com
    http://www.projectscim.comSe volete chattare in pace, senza rompiscatole, sicuri che nessuno vi origli, se non volete che resti niente di quanto detto, se volete ragionare con gli amici, flirtare con la ganza, parlare dilavoro riservatamente; insomma, se volete che il resto del mondo si faccia i fatti suoi............................USATELO.
    • Anonimo scrive:
      Re: www.projectscim.com
      Dove si scaricano I SORGENTI?Leggete qualche articolo di Bruce Schneier in merito a quello che pensa sulla crittografia closed-source.http://www.counterpane.comhttp://www.counterpane.com/crypto-gram.html- Scritto da: Scugnizzo
      http://www.projectscim.com

      Se volete chattare in pace, senza
      rompiscatole, sicuri che nessuno vi origli,
      se non volete che resti niente di quanto
      detto, se volete ragionare con gli amici,
      flirtare con la ganza, parlare dilavoro
      riservatamente; insomma, se volete che il
      resto del mondo si faccia i fatti
      suoi........
      .........
      ...........USATELO.
      • Anonimo scrive:
        Re: www.projectscim.com
        - Scritto da: Fidarsi e' bene?
        Dove si scaricano I SORGENTI?

        Leggete qualche articolo di Bruce Schneier
        in merito a quello che pensa sulla
        crittografia closed-source.

        http://www.counterpane.com
        http://www.counterpane.com/crypto-gram.htmlSi Ok, magari la crittografia closed-source contiene backdoor. Ma tu pensi davvero che il tuo capo/la tua ragazza ne abbia accesso?
        • Anonimo scrive:
          Re: www.projectscim.com
          Secondo me bruce sprisgtstsebg la sa lungaE poi a me che me frega? io 'un ciò mica l'amante
          • Anonimo scrive:
            Re: www.projectscim.com
            - Scritto da: Badollo
            Secondo me bruce sprisgtstsebg la sa lunga
            E poi a me che me frega? io 'un ciò mica
            l'amanteNon è quello il punto.Una delle regole fondamentale della crittografia è che non esiste un metodo crittografico perfetto in generale, ma esistono metodi adatti per ogni scopo.Se lo scopo è scrivere ai sindacati usando mezzi aziendali, senza che il capo lo venga a sapere,qualsiasi tecnologia crittografica, anche la più bislacca funziona perfettamente.Se invece vuoi pianificare un attentato... non devi fidarti certo di crittografia closed-source
      • Anonimo scrive:
        Re: www.projectscim.com
        - Scritto da: Fidarsi e' bene?
        Dove si scaricano I SORGENTI?Ma le pagine del sito le hai lette? "The Project SCIM software is written in 100% pure Java using the open source encryption software as produced by Cryptix". http://www.cryptix.org/Puoi disassemblare e controllarti a mano le librerie, se credi.Inoltre è stato recensito positivamente anche da Slashdot e NewOrder.
Chiudi i commenti