Microsoft, sette patch e due falle aperte

I tradizionali bollettini di sicurezza del martedì hanno corretto sette vulnerabilità di sicurezza in Windows, Office e relativi componenti. Scoperta in Italia una falla senza patch che interessa tutte le versioni di Windows


Redmond (USA) – Ieri Microsoft ha pubblicato sette nuovi bollettini di sicurezza che correggono altrettante vulnerabilità in Windows, Internet Explorer, Windows Media Player e Office 2000.

I due bollettini più importanti, classificati da Microsoft come “critical”, sono l’ MS06-004 e l’ MS06-005 . Il primo riguarda una nuova vulnerabilità del Graphics Rendering Engine di Windows 2000 relativa al formato WMF, il secondo una falla del Windows Media Player causata dall’errata gestione di certi file grafici bitmap (“.bmp”). Entrambi i bachi possono essere sfruttati da una pagina Web per compromettere un sistema remoto, ma nel caso dell’MS06-004 il problema riguarda solo gli utenti anche ancora utilizzano Internet Explorer 5.01.

Le restanti vulnerabilità sono state classificate come “important”.

Il bollettino MS06-006 descrive una falla causata dall’errata gestione del Windows Media Player di plug-in non progettati per IE. Un plug-in creato ad hoc da un cracker potrebbe eseguire del codice dannoso.

Il bollettino MS06-007 fornisce la patch per una vulnerabilità causata dalla non corretta elaborazione, da parte dello stack TCP/IP di Windows XP e Server 2003, di certi pacchetti IGMP (Internet Group Management Protocol). Un aggressore potrebbe sfruttarla per lanciare da remoto attacchi di tipo denial of service.

Con il bollettino MS06-008 Microsoft ha invece corretto un bug nel servizio Web Client di Windows XP e Server 2003 che potrebbe consentire ad un utente locale, dotato di un account valido, di acquisire il completo controllo del sistema.

Il bollettino MS06-009 tratta una falla nel Korean Input Method Editor di Windows XP/Server 2003 e Office 2003 che potrebbe consentire ad un utente del sistema di elevare i propri privilegi.

Infine, il bollettino MS06-010 riguarda un problema in PowerPoint 2000 che può consentire ad un abile cracker di accedere a file archiviati nel Temporary Internet Files Folder . Di per sé questa debolezza è quasi innocua, ma potrebbe essere utilizzata in congiunzione con altri exploit.

Secunia ha pubblicato un advisory dove descrive una vulnerabilità di IE ancora non patchata relativa alla funzionalità drag-and-drop del browser: secondo gli esperti, un sito Web potrebbe indurre un utente a trascinare un oggetto da una finestra all’altra del browser e riuscire così ad eseguire del codice nel sistema. Pare tuttavia che sfruttare il bug sia tutt’altro che semplice e immediato.

Ieri sono poi stati pubblicati alcuni dettagli su di un problema di sicurezza di Windows apparentemente molto serio . Ecco di cosa si tratta.


Montebelluna – In Windows si cela una vulnerabilità di sicurezza che, secondo le prime analisi degli esperti, potrebbe rivelarsi particolarmente pericolosa. L’allarme è stato lanciato in Italia dalla società di sicurezza Yarix , che nella giornata di ieri ha divulgato alcune informazioni sulla falla.

Il problema, che sembra interessare tutte le versioni di Windows, potrebbe consentire ad un aggressore di compromettere un PC o un’intera rete eludendo tutte le più comuni protezioni , inclusi firewall e sistemi anti-intrusione. Secondo Yarix, che ha compiuto le proprie analisi in collaborazione con la società Webcola , la vulnerabilità risiede nel componente RDS (Remote Data Service) di MDAC (Microsoft Data Access Components), componente che in passato ha già esposto il fianco a diversi tipi di attacco.

“Si è scoperto che una delle possibilità offerte da tale componente software è quella di consentire la scrittura di file e la modifica del registro di sistema all’insaputa dell’utente “, ha spiegato Alessandro Martignago, responsabile della parte di ricerca e sviluppo software di Webcola.

Dal momento che la vulnerabilità è ancora senza patch, le due società hanno preferito divulgare i dettagli della stessa solo all’interno della comunità di esperti del settore. Va però detto che informazioni ed exploit relativi alla debolezza sono già stati pubblicati da alcuni siti dell’underground di Internet.

Il team di esperti di Zone-h.it , interpellato da Punto Informatico, ha evidenziato che la falla risiede nella libreria msadco.dll , e in particolare negli oggetti DataSpace e DataControl di RDS.

“Il problema è molto severo in quanto tale componente è safe for scripting e quindi richiamabile da qualsiasi zona di Internet Explorer”, ha dichiarato un portavoce di Zone-h.it. “Tale vulnerabilità permette di eseguire comandi o di salvare file arbitrari sul computer vittima”.

Un exploit proof of concept provato da Zone-h.it permette, ad esempio, di creare un file “.txt” sull’unità “C:” con contenuto arbitrario.

In attesa di una correzione ufficiale, gli esperti suggeriscono di de-registrare dal sistema la DLL msadco.dll per mezzo del comando regsvr32 -u “percorso della DLL” .

Il presidente di Yarix, Mirko Gatto, ha detto di aver segnalato la vulnerabilità a Microsoft e alla Polizia Postale di Treviso, la quale ha già costituito una task force “per seguire con attenzione l’evolversi della vicenda”.

PI è in attesa di un commento ufficiale da parte di Microsoft Italia. Update (ore 18,24): Microsoft Italia ha riferito a PI quanto segue.

“Il Security Response Center di Microsoft non è al momento a conoscenza di collaborazioni con l’azienda YARIX. (…) Sarà nostra premura informarvi nel caso in cui ci fossero sviluppi della situazione ed evoluzioni rispetto a un contatto con l’azienda” .

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Re: Non comprate di Dual Core
    E' il processore che c'è sui nuovi MAC?C'è anche nell'AMD 64 il FRITZ?Io non lo voglio il FRITZ e se per non avere il FRITZ devo stare senza PC, allora vaffa.... a FRITZ e a tutti quelli che lo inseriranno nei processori, torno al pallottoliere ed alle c-mail (carta-mail)
  • Anonimo scrive:
    Re: Dove trovare HW pulito senza Palladi
    - Scritto da: Anonimo

    Basta comprare mac!
    Che notoriamente non usa cpu intel neeeee :D Sì, ma senza palladium
  • Anonimo scrive:
    Re: Dove trovare HW pulito senza Palladi
    - Scritto da: Anonimo

    Basta comprare mac!
    Che notoriamente non usa cpu intel neeeee :D Il G5 è forse Intel?
  • Anonimo scrive:
    Re: Dove trovare HW pulito senza Palladi

    Basta comprare mac!Che notoriamente non usa cpu intel neeeee :D
  • Anonimo scrive:
    Re: Dove trovare HW pulito senza Palladi
    Basta comprare mac!
  • Anonimo scrive:
    Re: Non comprate di Dual Core

    Purtroppo ha ragione. Nella versione notebook, se
    date
    un'occhiata allo schema dell'architettura,
    troverete il
    componente TPM 1.2Si ma in questo segmento di mercato NON è un problema anzi è un vantaggio!!Qui non stiamo parlando del pc su cui scarichi mp3 e divx :D Es. se tu fossi dentro una macchina per la TAC vorresti che il software fosse il più BLINDATO possibile o no?
  • Anonimo scrive:
    Re: Dove trovare HW pulito senza Palladi
    www.no1984.org
  • Anonimo scrive:
    Re: Non comprate di Dual Core
    Purtroppo ha ragione. Nella versione notebook, se dateun'occhiata allo schema dell'architettura, troverete ilcomponente TPM 1.2
  • Anonimo scrive:
    Dove trovare HW pulito senza Palladium&C
    C'e' qualche sito che raccoglie queste info ? Sembra che pian piano tutti i principali produttori di HW & OS si stiano orientando al telecontrollo di massa ...
  • Anonimo scrive:
    Re: Non comprate di Dual Core

    Lo so, per ora, e` come se non esistesse, non
    rompe le scatole a nessuno, ma quando arrivera`
    Vista ed il giusto Service Pack... d'improvviso
    non sarete piu` padroni dei vostri PC.Vista embedded ?
    La cosa migliore da fare e` cercare di prendere
    un Processore piu` vecchio che non abbia il Fritz
    o ancora meglio, passare a qualcosa di
    alternativo ad Intel ed AMD perche`, tristemente,
    sono entrambe membri del TCG, anche se AMD non
    sembra aver ancora inserito il Fritz nei suoi
    Processori, ma non si sa mai, magari, ci aspetta
    la sorpresa...
    DISTINTI SALUTIStavolta hai toppato alla grande! Il mercato embedded è decisamente DIVERSO da quello consumer, leggi meglio la prossima volta :D
  • Anonimo scrive:
    Re: Non comprate di Dual Core
    - Scritto da: Anonimo
    C'è un limite a tutto, anche alla paranoia.Smettila, Bill
  • Anonimo scrive:
    Re: Non comprate di Dual Core

    tutte cazzatezitto e torna a lavurà in M$
  • Anonimo scrive:
    Re: Non comprate di Dual Core
    C'è un limite a tutto, anche alla paranoia.
  • Anonimo scrive:
    Re: Non comprate di Dual Core

    tutte cazzateargomento interessante, e soprattutto moltoesplicativo: finalmente un passo in avanti nelladiscussione sui diritti dell'utente a non esserecontrollato da chichessia
  • Anonimo scrive:
    Re: Non comprate di Dual Core
    - Scritto da: Crazy
    CIAO A TUTTI
    DISTINTI SALUTItutte cazzate
  • Crazy scrive:
    Non comprate di Dual Core
    CIAO A TUTTIstate attenti perche` nei Dual Core c'e` una bella porcata che si chiama Fritz all'interno.Lo so, per ora, e` come se non esistesse, non rompe le scatole a nessuno, ma quando arrivera` Vista ed il giusto Service Pack... d'improvviso non sarete piu` padroni dei vostri PC.La cosa migliore da fare e` cercare di prendere un Processore piu` vecchio che non abbia il Fritz o ancora meglio, passare a qualcosa di alternativo ad Intel ed AMD perche`, tristemente, sono entrambe membri del TCG, anche se AMD non sembra aver ancora inserito il Fritz nei suoi Processori, ma non si sa mai, magari, ci aspetta la sorpresa...DISTINTI SALUTI
  • Anonimo scrive:
    Re: palladium anche nell'embedded?
    - Scritto da: Anonimo
    l'invasione è cominciata! :pCIAO A TUTTIDISTINTI SALUTI
  • Anonimo scrive:
    palladium anche nell'embedded?
    l'invasione è cominciata! :p
Chiudi i commenti