Microsoft sistema due falle critiche

Questo mese la softwarehouse ha pubblicato un solo bollettino contenente le patch per tre vulnerabilità di Windows, due delle quali valutate della massima gravità
Questo mese la softwarehouse ha pubblicato un solo bollettino contenente le patch per tre vulnerabilità di Windows, due delle quali valutate della massima gravità


Redmond (USA) – Ieri Microsoft ha pubblicato un bollettino di sicurezza che corregge tre vulnerabilità di Windows, tra cui due classificate come “critiche”. Le tre falle sono state inglobate in un solo bollettino perché riguardano la stessa libreria di sistema, gdi32.dll , relativa all’interfaccia grafica di Windows.

“Sfruttando la più grave di queste vulnerabilità, – si legge nell’avviso MS05-053 di Microsoft – un utente malintenzionato può assumere il controllo completo del sistema interessato riuscendo quindi a installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi”.

La prima falla critica è contenuta nel processo di rendering dei formati grafici di Windows MetaFile ( WMF ) ed Enhanced Metafile (EMF), e potrebbe consentire l’esecuzione di codice in modalità remota. È potenzialmente vulnerabile all’attacco qualsiasi programma che esegua il rendering di immagini WMF o EMF sui sistemi interessati. Sfruttando questa vulnerabilità, che interessa Windows 2000, XP e 2003, un utente malintenzionato potrebbe assumere il pieno controllo del sistema interessato.

La seconda falla critica è essenzialmente simile alla precedente, ma riguarda esclusivamente la gestione dei file WMF e non affligge le installazioni di Windows XP e Server 2003 con l’ultimo service pack.

Il terzo bug è ancora legato al rendering dei file EMF ma, al contrario dei precedenti, può essere sfruttato da un malintenzionato solo per attacchi di denial of service. Microsoft ha valutato la gravità del problema come “moderata” e ha sottolineato come Windows XP e Server 2003 con l’ultimo service pack siano immuni al problema.

FrSIRT ha spiegato in questo advisory che un aggressore potrebbe sfruttare le vulnerabilità più gravi inducendo l’utente a visitare un sito web, aprire una e-mail o leggere un documento di Office contenenti un’immagine WMF/EMF maligna. Il timore di alcuni esperti è che tali debolezze possano essere sfruttate anche da worm e altri codici dannosi.

Insieme al rilascio delle patch di novembre, Microsoft ha messo a disposizione dei propri utenti anche una versione aggiornata, la 1.10, del proprio Windows Malicious Software Removal Tool .

Link copiato negli appunti

Ti potrebbe interessare

09 11 2005
Link copiato negli appunti