MS, ecco le patch di febbraio

Microsoft ha pubblicato 12 bollettini di sicurezza che correggono vulnerabilità relative a Windows e vari altri software, inoltre si prepara ad acquisire una società di antivirus americana


Redmond (USA) – Mercoledì notte Microsoft ha pubblicato la più corposa collezione mensile di bollettini di sicurezza degli ultimi nove mesi. Si tratta complessivamente di 12 advisory riguardanti 17 differenti vulnerabilità di sicurezza, di cui la maggior parte classificate con il massimo grado di pericolosità (critical).

Di seguito l’elenco dei bollettini, ordinati per importanza, con il link alla versione italiana e una breve sintesi. L’ordine seguito è quello suggerito dalla nota organizzazione di sicurezza statunitense SANS Institute : i primi tre bollettini contengono gli aggiornamenti a più alta priorità, riguardanti falle che, secondo SANS, possono essere sfruttate in modo automatico da worm e altri tipi di malware.

MS05-011 : una vulnerabilità in SMB (Server Message Block) può consentire l’esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità un cracker potrebbe assumere il pieno controllo del sistema. I prodotti interessati sono Windows 2000, Windows XP e Windows Server 2003.
MS05-010 : una vulnerabilità nel servizio registrazione licenze può consentire l’esecuzione di codice non autorizzato. Sfruttando questa vulnerabilità un cracker potrebbe assumere il pieno controllo del sistema. I prodotti interessati sono Windows NT 4.0, Windows 2000 Server e Windows Server 2003.
MS05-004 : una vulnerabilità nella convalida dei percorsi in ASP.NET. La falla potrebbe consentire ad un cracker di aggirare le difese di un sito Web che utilizza ASP.NET per ottenere l’accesso non autorizzato ad alcune parti del sito stesso.
MS05-013 : una vulnerabilità nel controllo ActiveX del componente per la modifica del DHTML può consentire l’esecuzione di codice non autorizzato. Se un utente è connesso con diritti amministrativi, un cracker che sfrutti questa vulnerabilità può assumere il controllo completo del sistema. I prodotti interessati sono Windows 2000, Windows XP e Windows Server 2003.
MS05-014 : un aggiornamento cumulativo per Internet Explorer contenente quattro nuove vulnerabilità di sicurezza, tra cui due classificate come “critical”. Se un utente è connesso con privilegi amministrativi, un aggressore che sfrutti le vulnerabilità più gravi può assumere il controllo completo del sistema. I prodotti interessati sono tutte le versioni di Windows con installata una versione di IE pari o superiore alla 5.01.
MS05-015 : una vulnerabilità nella libreria a oggetti dei collegamenti può consentire l’esecuzione di codice in modalità remota. Se un utente è connesso con diritti amministrativi, un cracker che sfrutti questa vulnerabilità può assumere il controllo completo del sistema. I prodotti interessati sono Windows 2000, Windows XP, Windows Server 2003 e Windows 98/ME.
MS05-009 : due vulnerabilità nell’elaborazione del formato PNG possono consentire l’esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità un aggressore potrebbe assumere il pieno controllo del sistema. I prodotti interessati sono Windows Media Player 9 Series (se in esecuzione su Windows 2000, Windows XP Service Pack 1 e Windows Server 2003), Windows Messenger versione 5.0 (versione autonoma che può essere installata su tutti i sistemi operativi supportati), MSN Messenger 6.1 e 6.2.

Di seguito gli altri bollettini.


MS05-005 : una vulnerabilità in Office XP può causare un buffer overflow. Un aggressore potrebbe far leva sulla vulnerabilità per eseguire del codice da remoto e prendere il controllo del sistema. I prodotti interessati sono tutte le versioni di Office XP, Project 2002, Visio 2002 e Works Suite 2002, 2003 e 2004.
MS05-012 : una vulnerabilità in COM ed una in OLE possono consentire l’esecuzione di codice in modalità remota. Sfruttando la più grave di queste vulnerabilità, un cracker può assumere il controllo completo del sistema. I prodotti interessati sono tutte le versioni di Windows, Echange 5.0, 5.5, 2000 e 2003, Office XP e 2003.
MS05-008 : una vulnerabilità della shell di Windows può consentire l’esecuzione di codice in modalità remota. Un cracker potrebbe sfruttare la vulnerabilità creando una pagina Web od una e-mail HTML contenenti un file malevolo: se tale file viene eseguito dall’utente con i massimi privilegi, l’aggressore può assumere il pieno controllo del sistema. I prodotti interessati sono tutte le versioni di Windows.
MS05-007 : una vulnerabilità in Windows può consentire l’intercettazione di informazioni personali. Un cracker che riesca a sfruttare la falla potrebbe leggere da una postazione remota i nomi utente degli utenti che hanno una connessione aperta in una risorsa condivisa disponibile. L’unico prodotto interessato è Windows XP (ad esclusione di XP 64-Bit Edition versione 2003).
MS05-006 : una vulnerabilità in Windows SharePoint Services e SharePoint Team Services può consentire attacchi di cross-site scripting e spoofing. Sfruttando questa vulnerabilità un cracker potrebbe apportare modifiche alle cache del browser Web e del server proxy intermedio, inserendovi contenuti contraffatti. La vulnerabilità potrebbe inoltre essere sfruttata per eseguire script in domini differenti da quello di origine.

Oltre alle prime tre falle, SANS ha sottolineato la pericolosità del problema di Office XP descritto nel bollettino MS05-005: per innescare il buffer overflow è infatti sufficiente cliccare su di un link malevolo.

In aggiunta ai bollettini di febbraio, Microsoft ha rilasciato una versione aggiornata del Windows Malicious Software Removal Tool , un programma gratuito che è ora in grado di disinfestare i PC da alcuni nuovi worm, tra cui le recenti varianti di Netsky e Zafi.

Negli scorsi giorni il colosso di Redmond ha poi annunciato il perfezionamento dell’accordo per l’acquisizione di Sybari Software , una società americana che sviluppa soluzioni antivirus, antispyware e antispam. Le tecnologie e il know-how di Sybari nel campo della sicurezza si aggiungono a quelli ereditati da Microsoft con l’acquisizione di GeCad Software e, più di recente, di Giant Company Software .

Il prodotto di punta di Sybari è Antigen, una soluzione per la sicurezza aziendale con funzionalità di scansione e filtraggio dei contenuti, scansione delle parole chiave all’interno dei documenti, strumenti di reporting e segnalazione degli eventi, e gestione centralizzata.

Mike Nash, corporate vice president della Security Business and Technology Unit di Microsoft, ha spiegato che i prodotti di Sybari verranno reintrodotti sul mercato con il marchio di Microsoft non appena si concluderà la trattativa di acquisto. Questi saranno con tutta probabilità i primi software antivirus di Microsoft a pagamento: a differenza dei tool gratuiti rilasciati negli scorsi mesi, particolarmente dedicati agli utenti consumer e i piccoli uffici, i prodotti acquisiti da Sybari si indirizzano infatti al segmento enterprise.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Falla chiusa
    Sarà la volta buona?Mah.....Certo... finche ci sono dati personali passati via GET sulla riga della URL siamo comunque messi veramente male....... pare anche la password... Se uno spione riesce a nazzicare nella cronologia del tuo browser o nei log di un proxy.... ciao al tuo account.Le "best practices" di questi progettisti sono da brivido......
  • Anonimo scrive:
    Re: vero, esiste ancora una falla
    Credo qualcosa sia successo. In questo momento sono bloccate le iscrizioni a ICCARD.
  • Anonimo scrive:
    Re: vero, esiste ancora una falla
    Ho comunicato il modo ad altalex, hanno verificato e adesso si muoveranno, credo.CiaoGiuseppe
  • Anonimo scrive:
    Adesso bisogna NONfar deragliare i treni
    Adesso si può pensare alle piccolezze: far arrivare i passeggeri sani e salvi a destinazione.Forza che adesso nel 2005 FORSE ce la fate!!!!!!!!!
  • Anonimo scrive:
    Re: Problema autentificazione e standard
    Tieni presente pero' che su certi siti con pagina di login non criptata usano comunque javascript per non mandare i dati in chiaro. Yahoo e no-ip.com, per esempio. Ovvio che una connessione ssl da principio anche a me da' piu' fiducia.Per i problemi di trenitalia per me siamo male. Ai principianti che studiano come rendere accessibili database in rete si raccomanda tra le prime cose di evitare proprio problemi come questo. Per avere sensibilmente piu' sicurezza basta usare delle ID lunghe e casuali al posto di 1,2,3,etc... e un sito come trenitalia dovrebbe prendere misure ben piu' serie per proteggersi da questo tipo di attacchi.
  • Anonimo scrive:
    Re: Problema autentificazione e standard
    io ne ho trovata una nuova, senza il back.Il tutto in 30 secondi, ed e' una falla che per scoprirla basta saper accendere il computer e digitare un url. Non c'e' bisogno di esser neanche tecnici informatici.
  • Anonimo scrive:
    vero, esiste ancora una falla
    Dico solo che e' semplicissimo vedere dati di altri, non c'e' bisogno neppure di essere esperti, basta saper navigare.Per scoprirla ci ho messo 30 secondi dopo aver fatto una nuova registrazione, mahhhhh
  • Anonimo scrive:
    Re: FALLA ANCORA PRESENTE
    inviata mail ad Altalex e punto-informatico.Nun pubblico qui l'url incriminato per ovvi motivi.Giuseppe
  • Anonimo scrive:
    Re: FALLA ANCORA PRESENTE
    Mandala ad Altalex. Mi sembra che abbiano preso la strada giusta con il Garante.....E' vergognoso che si possa giocare con i dati di mezza Italia
  • Anonimo scrive:
    ci sono cose ben + importanti
    ma pensassero a curare di piu la ferrovia e mettere + vagoni..la parte softwaristica si puo curare dall India...ci sono informatici bravissimi che per 150 euro al mese programmano 20 ore al giorno"think global act local"
  • Anonimo scrive:
    FALLA ANCORA PRESENTE
    Mi meraviglia il fatto che sia ancora possibile accedere ai dati delle persone registrate. Forse ho trovato un'altra falla, non so.Rimane tuttavia possibile accedere ai dati personali inseriti in fase di registrazione, conoscendo solo lo userid!!!!A chi segnalo tale falla?Ho contattato l'hlep desk via mail ma non mi hanno risposto.Giuseppe
  • vale56 scrive:
    Re: Non ho parole
    - Scritto da: Anonimo
    Come da titolo...

    Diavolo, ma come si fa con tutto il parlare
    di sicurezza che si fa da qualche anno a
    questa parte a fare robe simili? :sDopo tutti il servizio è allo stesso livello di quello che danno con i treni: fa SCHIFO, vedi i vari pendolari inca...
  • Anonimo scrive:
    e nn è la prima volta!!!
    Vi ricordate anni fa qdo lo stesso sito distribuiva biglietti "gratis" semplicemente inserendo un numero di carta di credito a caso!!!!Ne aveva fatto un servizio perfino Striscia la Notizia!!Potrebbero anche darsi alla politica ora..... Forza TrenItalia!!!!
  • Anonimo scrive:
    Re: Problema autentificazione e standard
    Nel caso il problema mi sembra andasse oltre le scelte sulla bontà dell'uno o dell'altro metodo di autenticazione..... c'era una falla grossa come una casa se con un semplice "back" si bypassava il login
  • AnyFile scrive:
    Problema autentificazione e standard
    Sarebbe ora di arrivare a un metodo veramente standard e veramente sicuro per le autentificazini.L'unico metodo standard veramente diffuso e' ancora quello dell RFC 2617, che lascia molto a desiderare, ad esempio non prevede appunto un logout.Gli altri a quello che mi risulta non sono sufficientemente diffusi.Troppo spesso ci si basa per l'autentificazione su un form in chiaro in una connessione http non protetta e non criptata, con i dati del form che vengono passati in modo non criptato (compreso a titolo d'esempio la pagina che sto usando ora per scrivere questo messaggio), poi spesso si va avanti a cookies dove anche qui si litiga ancora per migliorare lo standard o per passare ad uno standard piu' nuovo e in mezzo a questi litigi si continua ad utilizzare il metodo vecchio e gli standard nuovi non sono usati. Ma anche qui i cookies sono passati in modo non criptato.Servirebbe un sistema di autentificazione simile a quello previsto dai draft del ssh. Oppure usare veramente bene lo https (secure).Poi quello che non si capisce e' perche' molto spesso in molti siti passi a connessione protetta (https) dopo aver inserito la password e non prima!!!
  • Anonimo scrive:
    Re: Non ho parole
    Quoto :)Oramai ne stanno combinando di tutti i colori - Scritto da: Anonimo


    Diavolo, ma come si fa con tutto il
    parlare

    di sicurezza che si fa da qualche anno a

    questa parte a fare robe simili? :s

    A loro non gliene frena nulla ne della
    sicurezza ne della qualita'.
    L'importante e' fare contenti gli amici, i
    figlio degli amici, i parenti degli amici.
    La scelta di chi ha sviluppato e di chi
    gestisce i loro servizi web e' sicuramente
    improntata su scelte prevalentemente
    clientelari.
    E con tutti i problemi gravi che ha
    trenitalia (sicurezza rotabili, pulizia
    vagoni, puntualita', qualita' rotabili,
    affidabilita' e continuita' servizio)
    questo, pur grave, non e' certo tra i piu'
    prioritari.
  • Anonimo scrive:
    Re: Mitici!
    Macché!!! Ti iscrivi a ICCARD utilizzando i codici di trenitalia..... i dati di base sono gli stessi
  • Anonimo scrive:
    Re: Mitici!
    Da quello che vedo ICCard e Trenitalia, benchè l'accesso sia da www.trenitalia.com, sono svincolate...
  • Anonimo scrive:
    Mitici!
    Spero che il Garante ci vada giù duro!! Cavolo.... il DB di trenitalia è forse uno dei + grandi per registrazioni raccolte.No comment sulla mancanza del logout....
  • Anonimo scrive:
    Re: Non ho parole

    Diavolo, ma come si fa con tutto il parlare
    di sicurezza che si fa da qualche anno a
    questa parte a fare robe simili? :sA loro non gliene frena nulla ne della sicurezza ne della qualita'.L'importante e' fare contenti gli amici, i figlio degli amici, i parenti degli amici.La scelta di chi ha sviluppato e di chi gestisce i loro servizi web e' sicuramente improntata su scelte prevalentemente clientelari.E con tutti i problemi gravi che ha trenitalia (sicurezza rotabili, pulizia vagoni, puntualita', qualita' rotabili, affidabilita' e continuita' servizio) questo, pur grave, non e' certo tra i piu' prioritari.
  • Anonimo scrive:
    Non ho parole
    Come da titolo...Diavolo, ma come si fa con tutto il parlare di sicurezza che si fa da qualche anno a questa parte a fare robe simili? :S
Chiudi i commenti