Microsoft spara una tripletta di patch

In un sol giorno il colosso di Redmond ha rilasciato tre advisory riguardanti altrettante falle, fra cui una molto seria nel servizio di accesso remoto di Windows NT/2000/XP
In un sol giorno il colosso di Redmond ha rilasciato tre advisory riguardanti altrettante falle, fra cui una molto seria nel servizio di accesso remoto di Windows NT/2000/XP


Redmond (USA) – Microsoft ha rilasciato una tripletta di patch che mette fine ad alcune vulnerabilità scoperte di recente. La più seria, classificata come “critica”, riguarda un buffer overflow contenuto in un componente del servizio di accesso remoto (RAS), un software integrato nativamente in Windows NT4/2000/XP e installabile separatamente nel Routing and Remote Access Server (RRAS).

Il RAS gestisce le connessioni dial-up fra computer e reti attraverso la linea telefonica. La falla riguarda un suo componente, il Phonebook, che è usato per archiviare informazioni quali numeri di telefono, impostazioni della rete e altre configurazioni per la connessione.

Nell’avviso di sicurezza MS02-029 , Microsoft spiega che questa vulnerabilità può essere sfruttata da un aggressore per mandare in errore il sistema remoto oppure, ancor più grave, eseguire del codice a sua scelta con i privilegi di LocalSystem.

A mitigare la gravità del problema, secondo Microsoft, interviene il fatto che il cracker deve necessariamente loggarsi sul sistema vittima fornendo le appropriate credenziali.

Nella giornata di ieri la patch, che può essere scaricata manualmente dal link fornito nel bollettino, era già disponibile attraverso il servizio di aggiornamento automatico di Windows XP e il sito Windows Update.

Il secondo bollettino di sicurezza ( MS02-030 ) descrive invece due vulnerabilità contenute in SQLXML, un componente che permette a SQL Server 2000 di gestire trasferimenti di dati nel formato XML.

La prima falla consiste in un buffer non verificato in un’estensione ISAPI che, in alcuni casi, potrebbe consentire ad un aggressore di eseguire codice di sua scelta in Internet Information Server (IIS).
La seconda falla interessa invece il modo con cui SQLXML gestisce uno specifico tag XML: un aggressore potrebbe sfruttarla per far girare sul sistema remoto script con privilegi più elevati di quelli normalmente consentiti.

Nel terzo bollettino di sicurezza (MS02-028) Microsoft avvisa di un buffer overrun contenuto nell’estensione ISAPI che in IIS implementa HTR, una vecchia e ormai obsoleta tecnologia di scripting. Anche in questo caso, se HTR è attivato un aggressore potrebbe avvalersi della falla per lanciare attacchi di tipo denial of service oppure eseguire codice a sua scelta.

Link copiato negli appunti

Ti potrebbe interessare

13 06 2002
Link copiato negli appunti