Microsoft cura Windows e Office

BigM ha pubblicato 13 bollettini di sicurezza che correggono un totale di 26 vulnerabilità relative a Windows e Office. Rilasciato anche un workaround per il noto problema di sicurezza relativo ai protocolli TLS e SSL

Roma – Con un numero di patch molto vicino al record dello scorso ottobre, ieri Microsoft ha corretto 26 vulnerabilità di sicurezza relative a Windows e Office. Tali vulnerabilità sono descritte in 13 bollettini di sicurezza, cinque dei quali classificati come “critici”, sette come “importanti” e uno come “moderato”. Microsoft ha inoltre pubblicato un advisory di sicurezza attinente a un noto problema di sicurezza nei protocolli Transport Layer Security (TLS) e Secure Sockets Layer (SSL).

I bollettini considerati da Microsoft della massima priorità contengono correzioni per il protocollo SMB (Server Message Block), per il Windows Shell Handler, per ActiveX e per DirectShow.

Jerry Bryant, senior security communications manager di Microsoft, ha sintetizzato il contenuto dei 13 bollettini di febbraio e i relativi fattori di rischio in questo post . Bryant ritiene che la patch più urgente sia quella linkata nel bollettino MS10-013 , e relativa alla falla di DirectShow . Tale falla, classificata “critica” in tutte le versioni supportate di Windows (eccetto le edizioni per Itanium), può essere sfruttata dai cracker per prendere il controllo di un sistema remoto in modo piuttosto semplice: inserendo un file AVI maligno all’interno di una pagina web o di una email e inducendo l’utente ad aprirlo.

Giudicate della massima gravità anche le vulnerabilità risolte dal bollettino MS10-006 e relative al componente SMB Client di Windows. Le falle sono considerate della massima gravità in tutte le versioni supportate di Windows tranne che in Vista e Server 2008, dove sono catalogate come “importanti”.

A preoccupare è soprattutto un bug di SMB con exploitability index (EI) pari a 1, che suggerisce l’elevata probabilità che emerga un exploit. Bryant afferma però che se è relativamente semplice sfruttare la falla per causare un denial of service, lo è molto meno servirsene per eseguire codice a distanza.

Il protocollo SMB si trova anche al centro del bollettino MS10-012 , classificato “importante” e indirizzato, ancora una volta, a tutte le versioni supportate di Windows. Microsoft spiega che un firewall ben configurato dovrebbe proteggere le aziende da attacchi esterni. Sulle vulnerabilità dei bollettini MS10-006 e MS10-012 Microsoft ha pubblicato anche questo approfondimento .

Un’altra vulnerabilità con EI pari a 1 è quella illustrata nel bollettino MS10-007 , che interessa il Windows Shell Handler di Windows 2000, Windows XP, e Windows Server 2003. Il problema risiede nell’errata validazione, da parte della API ShellExecute, di certi URL malformati: URL che, una volta aperti dall’utente, possono eseguire del codice maligno. Anche in questo caso Microsoft ha dedicato al problema questo approfondimento .

Gli ultimi due bollettini “critici” sono l’ MS10-008 , che disattiva diversi controlli ActiveX vulnerabili, e l’ MS10-009 , che sistema invece diversi bug nell’implementazione del protocollo TCP/IP di Windows Vista e Windows Server 2008. Questo è l’unico bollettino che contiene una vulnerabilità zero-day , ossia già sfruttata in alcuni attacchi.

I bollettini con classe di rischio “importante” sono, oltre al già citato MS10-012, l’ MS10-003 e l’ MS10-004 (esecuzione di codice a distanza), entrambi relativi a versioni meno recenti di Office, l’ MS10-010 (denial of service), relativo a Windows Server 2008 Hyper-V, l’ MS10-011 (elevazione dei privilegi), relativo al Windows Client/Server Run-time Subsystem, l’MS10-014 (denial of service), relativo al protocollo di autenticazione Kerberos, e l’ MS10-015 (elevazione dei privilegi), relativo al kernel di Windows.

Infine c’è il bollettino MS10-005 (esecuzione di codice a distanza), relativo a Microsoft Paint.

Tabelle sinottiche dei bollettini succitati sono riportate qui e qui , mentre il sommario è qui . Altri link per approfondire sono riportati in questo post di Feliciano Intini, chief security advisor di Microsoft Italia.

Come anticipato, Microsoft ha pubblicato anche l’advisory 977377 relativo alla nota vulnerabilità nei protocolli TLS e SSL . Tale vulnerabilità è stata resa pubblica lo scorso autunno da due ricercatori di Phone Factor, e della sua correzione “a monte” si sta occupando ICASI (Internet Consortium for Advancement of Security on the Internet).

In attesa del rilascio di una patch, Microsoft fornisce una soluzione temporanea e invita però le aziende ad applicarla con prudenza, analizzando prima attentamente l’impatto che il workaround potrebbe avere su certe applicazioni. Su tale vulnerabilità si veda anche questo approfondimento e questo post di Intini.

Alessandro Del Rosso

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Massimo scrive:
    ma i consumi?
    qualcuno di voi ha idea del TDP di questi proXXXXXri? IBM sottilinea molto l'efficienza dei suoi POWER, e del resto il fatto di essere dei RISC (benché forse sia meglio parlare di architetture ibride, più che di RISC puri) dovrebbe favorire. però non leggo mai dati precisi in merito... e non ne capisco il motivo...
    • boh. scrive:
      Re: ma i consumi?
      - Scritto da: Massimo
      qualcuno di voi ha idea del TDP di questi
      proXXXXXri? IBM sottilinea molto l'efficienza dei
      suoi POWER, e del resto il fatto di essere dei
      RISC (benché forse sia meglio parlare di
      architetture ibride, più che di RISC puri)
      dovrebbe favorire. però non leggo mai dati
      precisi in merito... e non ne capisco il
      motivo...200W
  • nome cogniome scrive:
    PlayStation 4
    Pare che la PS4, nel 2012, avrà un proXXXXXre IBM Power 7:http://www.4news.it/sony-ha-scelto-ibm-power7-come-proXXXXXre-per-playstation-4.php
    • higgybaby scrive:
      Re: PlayStation 4
      nella notizia riportata in Inglese c'è scritto che Sony avrebbe lasciato l'esotico Cell per un più avere un proXXXXXre più "normale" mi pare proprio che il Power7 di IBM sia la scelta giusta:-(mah ...misteri del marketing?ciaoigor
      • tDv scrive:
        Re: PlayStation 4
        - Scritto da: higgybaby
        nella notizia riportata in Inglese c'è scritto
        che Sony avrebbe lasciato l'esotico Cell per un
        più avere un proXXXXXre più "normale" mi pare
        proprio che il Power7 di IBM sia la scelta
        giusta:-(

        mah ...misteri del marketing?

        ciao

        igorE considerando che la X360 ha già un proXXXXXre Power IBM, vorrà dire che la prossima generazione di console condivideranno la CPU: prevedo macchine sempre più standardizzate per evitare "disparità" nelle conversioni.Chi prima esce e ha il prezzo più basso vince.
      • Sardugno scrive:
        Re: PlayStation 4
        - Scritto da: higgybaby
        Sony avrebbe lasciato l'esotico Cell per un
        più avere un proXXXXXre più "normale"Più "normale" significa meno sbilanciato sul calcolo come il proXXXXXre Cell, bensì un proXXXXXre general-purpouse. POWER7 è un general-purpouse infatti, e se la Playstation 4 montasse un proXXXXXre derivato da esso (il che non è poi fuori dal mondo, dato che la futura console Sony è attesa per il 2016-2017) avrebbe in più il vantaggio di una facile implementazione della retrocompatibilità con Cell.
        • nome cogniome scrive:
          Re: PlayStation 4
          - Scritto da: Sardugno
          (il che
          non è poi fuori dal mondo, dato che la futura
          console Sony è attesa per il 2016-2017 )Seee, 2050-2060. 2012.
  • boh. scrive:
    peccato solo
    peccato solo che la macchina più base che ci sia con POWER7 in configurazione base costi 35k USD
Chiudi i commenti