Microsoft copre un buco rilevante

Fra le patch dell'ultimo bollettino mensile di sicurezza ce n'è una che risolve una vulnerabilità piuttosto seria, che mette a rischio la sicurezza di molti sistemi Windows. Tappato anche uno spiffero in WINS e WinMediaPlayer


Redmond (USA) – In occasione del rilascio dell’ ultimo bollettino di sicurezza mensile , Microsoft ha corretto alcune vulnerabilità in Windows e nel servizio WINS, rilasciando inoltre una patch per il Windows Media Player ed una per Virtual PC per Mac.

La vulnerabilità più seria, classificata da Microsoft con il più alto livello di pericolosità, interessa tutte le versioni di Windows basate sul kernel NT – NT4, 2000, XP e 2003 – e può consentire ad un cracker di prendere il controllo di un sistema da remoto. La falla, di tipo buffer overrun, è contenuta all’interno di una libreria di Windows che implementa l’Abstract Syntax Notation 1 (ASN.1), uno standard internazionale che viene utilizzato da molte applicazioni e device per la rappresentazione di differenti tipi di dati binari, come numeri e stringhe di testo.

La libreria ASN.1 consente ai programmi che girano sui più diffusi sistemi operativi di identificare, e interpretare nel modo corretto, il tipo di dati che viene loro passato da un dispositivo o da un’altra applicazione. L’ASN.1 è un componente standard di Windows fin dalla versione NT4.

“Un aggressore che sfrutti con successo questa vulnerabilità potrebbe eseguire del codice con i privilegi di system (i più elevati, N.d.R.)”, si legge nell’avviso di sicurezza MS04-007 di Microsoft. “L’aggressore potrebbe poi intraprendere qualsiasi azione, incluso installare programmi, creare nuovi account con i massimi privilegi o visualizzare, modificare e cancellare dati”.

La falla è stata scoperta da eEye Digital Security , che afferma di averla segnalata a Microsoft lo scorso giugno. “Duecento giorni per correggere questo problema… È ridicolo “, ha commentato duro Marc Maiffret, chief hacking officer di eEye. Una nota a cui Microsoft ha reagito spiegando la complessità dello sviluppo di una simile patch e la necessità di garantire una installazione fluida.

Alcuni esperti di sicurezza sostengono che la nuova falla ricorda da vicino quella che la scorsa estate fu utilizzata dal famigerato worm Blaster . Gli esperti hanno spiegato che ogni applicazione che si appoggia alla libreria ASN.1 può di fatto rappresentare un varco d’entrata nel sistema. È anche per tale ragione che Microsoft raccomanda agli amministratori di sistema di “aggiornare immediatamente”.

Ecco le altre vulnerabilità.


Oltre all’advisory MS04-004 , relativo ad una patch cumulativa per Internet Explorer rilasciata all’inizio di questo mese , Microsoft ha pubblicato all’interno del bollettino di febbraio un terzo avviso, l’ MS04-006 , che descrive una vulnerabilità nel Windows Internet Naming Service (WINS).

Sebbene contenuta anche nelle versioni server di Windows NT4 e 2000, la falla sembra al momento rappresentare un problema di sicurezza solo in Windows 2003: in questo caso, infatti, il big di Redmond afferma che un aggressore potrebbe lanciare attacchi di denial of service o, eventualmente, trovare un metodo per eseguire del codice da remoto.

Microsoft ha rilasciato anche una patch di sicurezza che corregge un bug in Virtual PC 6.0 e 6.1 per Mac, il quale potrebbe consentire ad un utente malevolo di elevare i propri privilegi, ed una patch che risolve un problema legato a tutte le versioni di Windows Media Player quando girano su Windows 2000, XP o 2003.

“Quando un proprietario di contenuti crea un flusso audio o video, può aggiungere comandi script, per esempio comandi script URL e comandi script personalizzati, che verranno codificati nel flusso”, si legge nell’articolo tecnico KB828026 di Microsoft. “Durante la riproduzione del flusso i comandi script possono attivare eventi in un lettore incorporato oppure possono aprire il browser e visualizzare una pagina Web”.

In un recente studio, il Gartner ha affermato che “la sicurezza di Microsoft sta migliorando”.

“I worm nel 2003 hanno mostrato che Windows deve ancora compiere una lunga strada prima di potersi definire davvero sicuro, e questo ha spinto Microsoft a focalizzare i propri sforzi sulla sicurezza”, ha scritto il Gartner nella proprio relazione. “Entro il 2005 i software server di Microsoft saranno sicuri quanto o più della media dell’industria. Microsoft sta facendo molti progressi, da questo punto di vista, anche nel settore desktop”.

Il Gartner ha anche detto che, entro il 2005, i costi di Windows legati alla sicurezza equivarranno a quelli dei sistemi UNIX e Linux.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Linux ha un nuoovo rivale nell'opensourc
    ....Suo malgrado!!!:)http://neowin.net/comments.php?id=17509&category=main
  • FDG scrive:
    Ma che strano
    Vedo che SCO non interessa più a nessuno. Bene, bene... gli sta andando sempre più male :)
  • Anonimo scrive:
    Si basa si basa....
    "SCO accusa Big Blue di aver riversato nel kernel di Linux il codice sviluppato da Sequent: tale codice, secondo SCO, si basa si basa su quello di UNIX e, pertanto, è soggetto alla stessa licenza.""si basa si basa" .....Presumo tu abbia visto i sorgenti, e abbia delle prove di tutto questo no? Se no fai il verso a SCO...
  • Anonimo scrive:
    Sco andrebbe denunciata
    per aver (tentato) di ledere l'immagine di Linux e di Linus Torvalds, non chè di tutti i collaboratori allo sviluppo del kernel.Che non ci stia riuscendo è un conto, ma avrebbe potuto ledere l'immagine, di fronte alle aziende che stanno interessandosi a Linux, di un sistema operativo che dopo anni potrebbe essere il primo vero concorrente per Microsoft cui sistemi operativi.Ci sono in ballo milioni, miliardi di $, per cui Sco perde in tribunale, poi dovrebbe risarcire la comunità Linux per ver tentato di gettare fango sopra.Secondo me che sia stata fomentata da Ms non è fanta economia.ciao
  • Anonimo scrive:
    sito sco ?
    ma e' raggiungibile ? Non risco da 3 gg a raggiungerlo ne' da fastweb ne da telvia ne da interbusinnes.Problema della mia rete o e' down ??
    • Anonimo scrive:
      Re: sito sco ?
      - Scritto da: Anonimo
      ma e' raggiungibile ?scusa ma dove sei stato questi giorni?hai mai sentito parlare del virus mydoom?? ;)o forse fai il vago perchè l'hai scritto tu?(se è cosi voglio i 250.000$ di taglia!!!)ciao
    • Anonimo scrive:
      Re: sito sco ?
      http://www.thescogroup.com/
    • Anonimo scrive:
      Re: sito sco ?
      http://sco.comMa perché visitare quel sito? Meglio questo http://www.linux.it(linux)
  • AlbertoPd scrive:
    Per la redazione (errata corrige)
    "SCO accusa Big Blue di aver riversato nel kernel di Linux il codice sviluppato da Sequent: tale codice, secondo SCO, si basa si basa su quello di UNIX e, pertanto, è soggetto alla stessa licenza.""si basa si basa" .....:p
    • la redazione scrive:
      Re: Per la redazione (errata corrige)
      Corretto, grazie!- Scritto da: AlbertoPd
      "SCO accusa Big Blue di aver riversato nel
      kernel di Linux il codice sviluppato da
      Sequent: tale codice, secondo SCO, si basa
      si basa su quello di UNIX e, pertanto,
      è soggetto alla stessa licenza."

      "si basa si basa" .....

      :p
Chiudi i commenti