Rischio crack per l'help di Windows

Esperti di sicurezza affermano di aver trovato un altro modo per sfruttare una vulnerabilità di Windows corretta di recente da Microsoft. L'azienda spiega: la nuova falla va trattata a parte

Bucarest - Il baco che si annidava nel controllo ActiveX HTML Help di Windows, per il quale Microsoft ha recentemente rilasciato una patch, non sembra estintosi del tutto. La società rumena GeCad sostiene infatti di aver scoperto un altro metodo per sfruttare la vulnerabilità.

GeCad, che lo scorso anno ha venduto a Microsoft il proprio business legato agli antivirus, afferma che esiste almeno un altro "vettore di attacco" utilizzabile da un cracker per eseguire sul PC della vittima del codice a sua scelta. Il problema di sicurezza originario, descritto nel bollettino MS05-001 di Microsoft, consentiva ad un aggressore di installare sui computer vulnerabili programmi come virus e spyware.

Gli utenti a rischio, secondo la società di sicurezza rumena, sono quelli che utilizzano Windows 2000 e Windows XP senza Service Pack 2: quest'ultimo aggiornamento, infatti, sembra prevenire il problema.
Microsoft, avvisata da GeCad la scorsa settimana, ha confermato l'esistenza del bug e si è detta al lavoro per lo sviluppo di una patch. Il big di Redmond ha tuttavia precisato che la nuova falla, benché simile alla precedente, non ha alcuna correlazione con quella corretta a metà gennaio.

"L'update rilasciato di recente risolve esattamente il problema per cui era stato creato", ha detto un portavoce di Microsoft. "La nuova vulnerabilità è un caso a parte e richiede lo sviluppo di una soluzione a parte".

Al momento Microsoft ha detto di non sapere quando verrà completata la nuova patch ma è probabile che questa possa venire inclusa già nei bollettini di sicurezza di febbraio.
TAG: microsoft
33 Commenti alla Notizia Rischio crack per l'help di Windows
Ordina
  • Una volta navigavo con Int. Explorer poi metti la prima pach, metti la II, aggiorna alla III , vai con la IV eccetra eccetra ... Ahhh sì... meglio disattivare gli activex e non usare gli script ...   Ilcompilatore java?   ... Come? devo stare attenta?no.. sì...   boh!


    Che? non devo abilitare leestensioni per i browser di terze parti? come? si.. no.. ho tolto la spulcia ...anche a te non funzionano? i video sul web.. quelli fatti con con flash ... ahhh neppure quelli con wmp... , già .... come? ho configurato IE disabilitanto molte cose così sto sicura maaaaaaaaaa

    COME CAZ.. SI FA A NAVIGARE CON ESPLORER ?

    Aspetta... ora vado a vedere l' help di windows... azz sono anche iscritta di qua e di là .. ricevo l'e-mail da Bill Gaze in persona io....

    NOOOOOOOO anche luiDeluso

    non+autenticato
  • ascolta me, prova a disintossicarti.
    ci sono delle comunita' in gamba, ce la puoi fare.
    non+autenticato

  • - Scritto da: Anonimo
    > ascolta me, prova a disintossicarti.
    > ci sono delle comunita' in gamba, ce la puoi
    > fare.

    Riuscire a capire l'ironia non è per tutti...neanche saper quotare in modo decente....

    Fai sempre lo stesso errore....manie di protagonismo o solo ignoranza?
    non+autenticato

  • - Scritto da: Anonimo
    > Una volta navigavo con Int. Explorer poi
    > metti la prima pach, metti la II, aggiorna
    > alla III , vai con la IV eccetra eccetra
    > ... Ahhh sì... meglio disattivare
    > gli activex e non usare gli script
    > ...   Ilcompilatore
    > java?   ... Come? devo stare
    > attenta?no..
    > sì...   boh!
    >
    >
    > Che? non devo abilitare leestensioni per i
    > browser di terze parti? come? si.. no.. ho
    > tolto la spulcia ...anche a te non
    > funzionano? i video sul web.. quelli
    > fatti con con flash ... ahhh neppure
    > quelli con wmp... , già .... come?
    > ho configurato IE disabilitanto molte cose
    > così sto sicura maaaaaaaaaa
    >
    > COME CAZ.. SI FA A NAVIGARE CON ESPLORER ?
    >
    > Aspetta... ora vado a vedere l' help di
    > windows... azz sono anche iscritta di qua e
    > di là .. ricevo l'e-mail da Bill Gaze
    > in persona io....
    >
    > NOOOOOOOO anche luiDeluso
    >

    Troppo divertenteSorride e tristemente reale....
    non+autenticato
  • Navigare su internet è come camminare in un mondo "quasi" senza regole e senza rispetto per il prossimo.

    Ergo, se vuoi sfruttarne le potenzialità:
    a) informati sui rischi (non ogni tanto, tutti i giorni, ci sono tanti siti seri come punto informatico)
    b) installa 1 antivirus, 1 antispyware e 1 firewall;
    c) scarica tutti i giorni gli upgrade di antivirus, antispyware, firewall, pezze a colore di windows e internet esplorer
    d) scarica e usa firefox-mozilla, opera o quel che ti pare per navigare su internet - basta che non usi con internet explorer. Se vuoi osare c'è addirittura qualche programma per togliersi dagli z.... I.E. (xplite), ma forse è troppo. Basta non usarlo se non per gli upgrade di Windows e proprio quando è necessario (siti troppo ottimizzati per il dialetto I.E.)
    e) non usare outlook per la posta elettronica, usa Opera o Mozilla (che offrono un servizio integrato) oppure Thunderbird o Eudora (non so se ce ne sono altri, credo di si, e sicuramente funzionano meglio di outlook) oppure accedi tramite l'intefaccia web offerta da tutti i gestori di posta elettronica.
    non+autenticato

  • > a) informati sui rischi (non ogni tanto,
    > tutti i giorni, ci sono tanti siti seri come
    > punto informatico)

    Concordo.Sorride

    > b) installa 1 antivirus, 1 antispyware e 1
    > firewall;

    Buttando al vento parte della potenza della CPU che hai pagato a caro prezzo, per far girare programmi di terzi (che paghi!) per tappare le falle di un "sistema operativo" molto diffuso (che hai pagato!). Arrabbiato:@:@

    > c) scarica tutti i giorni gli upgrade di
    > antivirus, antispyware, firewall, pezze a
    > colore di windows e internet esplorer

    Caricando e frammentando ancora di più il povero "sistema operativo" di cui sopra.Arrabbiato:@:@:@

    > d) scarica e usa firefox-mozilla, opera o
    > quel che ti pare per navigare su internet -
    > basta che non usi con internet explorer. Se
    > vuoi osare c'è addirittura qualche
    > programma per togliersi dagli z.... I.E.
    > (xplite), ma forse è troppo. Basta
    > non usarlo se non per gli upgrade di Windows
    > e proprio quando è necessario (siti
    > troppo ottimizzati per il dialetto I.E.)

    Concordo.Sorride

    > e) non usare outlook per la posta
    > elettronica, usa Opera o Mozilla (che
    > offrono un servizio integrato) oppure
    > Thunderbird o Eudora (non so se ce ne sono
    > altri, credo di si, e sicuramente funzionano
    > meglio di outlook) oppure accedi tramite
    > l'intefaccia web offerta da tutti i gestori
    > di posta elettronica.

    Corcordo.Sorride

    E in ogni caso, comunque, dare sempre un'occhiata quì:

    http://distrowatch.com/

    Potrebbe venire l'ispirazione e risolvere ogni problema in un colpo solo!Con la lingua fuori:p:p:p

    TAD

    Che ultimamente è riuscito a "convertire" un sacco di gente!
  • in piu', invece che solo le due necessarie a correggere il buco, no vero.
    Aaaaa, gia', ma cosi' si tengono il lavoro per altri 20 anni di patch mensili, una riga corretta per volta.
    ..........................
    "Microsoft, avvisata da GeCad la scorsa settimana, ha confermato l'esistenza del bug e si è detta al lavoro per lo sviluppo di una patch. Il big di Redmond ha tuttavia precisato che la nuova falla, benché simile alla precedente, non ha alcuna correlazione con quella corretta a metà gennaio.

    "L'update rilasciato di recente risolve esattamente il problema per cui era stato creato", ha detto un portavoce di Microsoft. "La nuova vulnerabilità è un caso a parte e richiede lo sviluppo di una soluzione a parte".
    non+autenticato
  • .....altro che panacea...WINDOWS E' UN GROSSO BUCO CON IL MARKETING INTORNO!!!!

    non+autenticato
  • per favore, hai voglia di rileggerti la news?
    bravo...

    poi se ti fa schifo Windows usa Linux e non rompere i marroni
    non+autenticato

  • - Scritto da: Anonimo

    > poi se ti fa schifo Windows usa Linux e non
    > rompere i marroni

    Per fortuna che il reparto markettari MS a Redmond non sono come te, praticamente non venderebbero una copia di Windoze.

    cerca di rilassarti...non farti venire convulsioni nervose perchè qualcuno si è permesso di parlare male di Windows!!!!


    non+autenticato
  • 2005-01-21:     Linux Kernel Unspecified Local NFS I/O Denial of Service Vulnerability
         2005-01-21:     Linux Kernel SCSI IOCTL Integer Overflow Vulnerability
         2005-01-21:     Linux Kernel Audit Subsystem Local Denial Of Service Vulnerability
         2005-01-15:     Linux Kernel File 64-Bit Offset Pointer Handling Kernel Memory Disclosure Vulnerability
         2005-01-14:     Linux Kernel Multiple Local MOXA Serial Driver Buffer Overflow Vulnerabilities
         2005-01-14:     Linux Kernel EXT3 File System Information Leakage Vulnerability
         2005-01-14:     Linux Kernel USB Driver Uninitialized Structure Information Disclosure Vulnerability
         2005-01-11:     Linux Kernel Multiple Unspecified Vulnerabilities
         2005-01-11:     Linux Kernel Local RLIMIT_MEMLOCK Bypass Denial Of Service Vulnerability
         2005-01-11:     Linux Kernel Random Poolsize SysCTL Handler Integer Overflow Vulnerability
         2005-01-05:     Linux Kernel Local File Descriptor Passing Security Module Bypass Vulnerability
         2005-01-05:     Linux Kernel SYSENTER Thread Information Pointer Local Information Disclosure Vulnerability
         2004-12-27:     Linux IBM S/390 Kernel SACF Instruction Local Privilege Escalation Vulnerability
         2004-12-24:     Linux Kernel 32 Bit Compatibility System Call Handler AMD64 Local Privilege Escalation Vulnerability
         2004-12-24:     Linux Kernel Floating Point Register Contents Leak Vulnerability
         2004-12-22:     Linux Kernel chown() System Call Group Ownership Alteration Vulnerability
         2004-12-14:     Linux Kernel Local DRM Denial Of Service Vulnerability
         2004-12-14:     Linux Kernel JFS File System Information Leakage Vulnerability
         2004-12-14:     SGI IRIX Undisclosed MapElf32Exec Local Denial Of Service Vulnerability
         2004-12-09:     Linux Kernel SYS_IA32.C Unspecified Buffer Overflow Vulnerability
         2004-12-07:     Linux Kernel 64 Bit ELF Header Local Denial Of Service Vulnerability
         2004-12-07:     Linux Kernel AIO_Free_Ring Local Denial Of Service Vulnerability
         2004-12-02:     Linux Kernel Unspecified Local TSS Vulnerability For AMD64 And EMT64T Architectures
         2004-12-02:     Linux Kernel IPTables Initialization Failure Vulnerability
         2004-12-01:     Linux Kernel Multiple Device Driver Vulnerabilities
         2004-12-01:     Linux Kernel 2.4 XDR Packet Handler For NFSv3 Remote Denial Of Service Vulnerability
         2004-10-25:     Multiple Vendor TCP Packet Fragmentation Handling Denial Of Service Vulnerability
         2004-09-15:     Linux Kernel Samba Share Local Privilege Elevation Vulnerability
         2004-08-27:     Linux Kernel e1000 Ethernet Card Driver Kernel Memory Disclosure Vulnerability
         2004-08-27:     Linux Kernel Unspecified Local Denial of Service Vulnerability
         2004-08-27:     Multiple Local Linux Kernel Vulnerabilities
         2004-08-25:     Linux Kernel Process Spawning Race Condition Environment Variable Disclosure Vulnerability
         2004-08-18:     Linux kernel do_fork() Memory Leakage Vulnerability
         2004-08-16:     Linux Kernel CPUFreq Proc Handler Integer Handling Vulnerability
         2004-08-09:     Linux Kernel Unspecified Signal Denial Of Service Vulnerability
         2004-08-09:     Linux Kernel Unspecified chown Inode Time Vulnerability
         2004-07-28:     Linux kernel Framebuffer Code Unspecified Vulnerability
         2004-07-28:     Linux Kernel IPTables Sign Error Denial Of Service Vulnerability
         2004-07-22:     Linux Kernel Multiple Unspecified Local Privilege Escalation Vulnerabilities
         2004-07-15:     Linux Kernel Panic Function Call Buffer Overflow Vulnerability
         2004-07-15:     Linux Kernel XFS File System Information Leakage Vulnerability
         2004-07-15:     Linux Kernel R128 Device Driver Unspecified Privilege Escalation Vulnerability
         2004-07-15:     Linux Kernel ISO9660 File System Buffer Overflow Vulnerability
         2004-07-15:     Linux Kernel Vicam USB Driver Userspace/Kernel Memory Copying Weakness
         2004-07-15:     Linux Kernel Equalizer Load Balancer Device Driver Local Denial Of Service Vulnerability
         2004-07-09:     Linux Kernel Floating Point Exception Handler Local Denial Of Service Vulnerability
         2004-06-29:     Linux Kernel Sbus PROM Driver Multiple Integer Overflow Vulnerabilities
         2004-06-22:     Linux Kernel IEEE 1394 Integer Overflow Vulnerability
         2004-06-17:     Linux Kernel Inter Intergrated Circuit Bus Driver Integer Overflow Vulnerability
         2004-06-15:     Linux Kernel SCTP_SetSockOpt Integer Overflow Vulnerability
         2004-06-04:     Linux Kernel do_mremap Function VMA Limit Local Privilege Escalation Vulnerability
         2004-06-03:     Unix and Unix-based select() System Call Overflow Vulnerability
         2004-05-22:     Linux Kernel Setsockopt MCAST_MSFILTER Integer Overflow Vulnerability
         2004-05-21:     Linux Kernel NCPFS ncp_lookup() Unspecified Local Privilege Escalation Vulnerability
         2004-05-21:     Linux Kernel 2.4 RTC Handling Routines Memory Disclosure Vulnerability
         2004-05-20:     Linux Kernel Serial Driver Proc File Information Disclosure Vulnerability
         2004-05-12:     Linux Kernel STRNCPY Information Leak Vulnerability
         2004-05-10:     Linux Kernel Local IO Access Inheritance Vulnerability
         2004-04-26:     Linux Kernel Privileged Process Hijacking Vulnerability
         2004-04-24:     Linux kernel i810 DRM driver Unspecified Vulnerability
         2004-04-19:     Linux Kernel do_mremap Function Boundary Condition Vulnerability
         2004-04-12:     Linux Kernel Sigqueue Blocking Denial Of Service Vulnerability
         2004-04-05:     Linux Kernel do_brk Function Boundary Condition Vulnerability
         2004-04-03:     Multiple Vendor Network Device Driver Frame Padding Information Disclosure Vulnerability
         2004-02-26:     Linux Kernel 32 Bit Ptrace Emulation Full Kernel Rights Vulnerability
         2004-02-19:     Linux Kernel Fragment Reassembly Remote Denial Of Service Vulnerability
         2004-02-19:     Linux Kernel FPU/SSE Environment Restoration MXCSR Register Corruption Vulnerability
         2004-02-19:     Linux TTY Layer Kernel Panic Denial Of Service Vulnerability
         2004-02-19:     Linux Kernel IOPERM System Call I/O Port Access Vulnerability
         2004-02-19:     Linux Kernel Route Cache Entry Remote Denial Of Service Vulnerability
         2004-02-19:     Linux Kernel 2.4.18 iBCS IPC signal handling Vulnerability
         2004-02-19:     Linux Kernel execve() Malformed ELF File Unspecified Local Denial Of Service Vulnerability
         2004-01-15:     Linux /proc Filesystem Potential Information Disclosure Vulnerability
         2004-01-15:     Linux 2.4 Kernel execve() System Call Race Condition Vulnerability
         2004-01-15:     Linux O_DIRECT Direct Input/Output Information Leak Vulnerability
         2004-01-15:     Multiple Linux 2.4 Kernel Vulnerabilities

    non+autenticato

  • - Scritto da: Anonimo

    Hai confermato la mia ipotesi...Microsoft WIndows è solo un BUCO con il MARKETING intorno...Troll

    tu sei il prototipo di adepto di MS....
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    >
    > Hai confermato la mia ipotesi...Microsoft
    > WIndows è solo un BUCO con il
    > MARKETING intorno...Troll
    >
    > tu sei il prototipo di adepto di MS....

    Mentre linux e' un buco con dei fanatici intorno.
    non+autenticato

  • - Scritto da: Anonimo

    > Mentre linux e' un buco con dei fanatici
    > intorno.

    Sei ridicolo e inutile...cerca di prenderne atto...
    non+autenticato
  • tu invece sei un utilizzatore linux con 2 fette di salame che ti coprono gli occhi...
    non+autenticato

  • - Scritto da: Anonimo
    > tu invece sei un utilizzatore linux con 2
    > fette di salame che ti coprono gli occhi...

    Sei troppo ottuso e abituato a quella spazzatura di Windows per riuscire ad accorgerti che esiste ben altro....

    ti si è impallato il cervello dopo aver provato la scatoletta colorata di XP Pokemon Editions????

    è cosa nota che contiene sostanze allucinogene

    Troll
    non+autenticato

  • - Scritto da: Anonimo
    > .....altro che panacea...WINDOWS E' UN
    > GROSSO BUCO CON IL MARKETING INTORNO!!!!
    >


    Se oltre a parlare male e a usare linux x sentirti figo sapessi anke leggere, avresti notato che questo bug non affligge l'sp2 x cui tutto il tuo discorso è una accusa fatta gratuitamente tanto x farla.

    Impara a leggere, poi critica

    Peace and Love!
    non+autenticato
  • Ma perchè ancora dopo mesi che è uscito il SP2 si continua a parlare di vulnerabilità di Windows XP senza SP2 o con SP1??? Se gli utenti non mettono il SP2 sarà peggio per loro ed è inutile continuare con i bollettini di vulnerabilità già patachate con il SP2.
    non+autenticato
  • quando l'ignoranza parla...tu sai esattamente perchè hai installato il sp2??lo sai???ho qualche dubbio...lo hai fatto perchè lo fanno tutti...semplice.


    ciao ciao genio!
    non+autenticato

  • - Scritto da: Anonimo
    > quando l'ignoranza parla...tu sai
    > esattamente perchè hai installato il
    > sp2??lo sai???ho qualche dubbio...lo hai
    > fatto perchè lo fanno
    > tutti...semplice.

    L'ho fatto perchè va di moda farlo.... Ma secondo te?
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    > > quando l'ignoranza parla...tu sai
    > > esattamente perchè hai
    > installato il
    > > sp2??lo sai???ho qualche dubbio...lo hai
    > > fatto perchè lo fanno
    > > tutti...semplice.
    >
    > L'ho fatto perchè va di moda
    > farlo....

    Hai già risposto! non serve ripetersi...

    Ma secondo te?

    non+autenticato
  • peccato che la SP2 di Windows abbia già mostrato almeno 11 buchi nella sicurwezza. In + è una vera tortura da installare e configurare. Io stesso per un driver obsoleto ho avuto problemi.

    Quindi installati la SP2 al cicotto prima di sentenziare.
    non+autenticato

  • - Scritto da: Anonimo
    > peccato che la SP2 di Windows abbia
    > già mostrato almeno 11 buchi nella
    > sicurwezza. In + è una vera tortura
    > da installare e configurare. Io stesso per
    > un driver obsoleto ho avuto problemi.
    >
    > Quindi installati la SP2 al cicotto prima di
    > sentenziare.

    La maggior parte delle vulnerabilità riscontrate in Windows dopo l'uscita del SP2 sono state evitate da chi ha messo il SP2.

    Ma di quale tortura stai parlando? Basta lanciare l'eseguibile del SP2 e fa tutto lui. Se parli del Centro di Sicurezza di Windows XP SP2, basta che lo disabiliti con 1 click e non ti rompe più le scatole.

    Driver obsoleto??? Che usi ancora i driver .386 ?
    non+autenticato
  • Ma tu sei il classico utente casalingo cacciavitaro o hai un minimo di idea di come funzionino le aziende riguardo questo genere di upgrade stile SP2?
    Intendo aziende che hanno un qualche migliaio di postazioni, ovviamente.
    Chiediti perché MS rilascerá la patch per questa vulnerabilitá anche se con SP2 non da problemi...
    Vide
    232

  • - Scritto da: Vide
    > Ma tu sei il classico utente casalingo
    > cacciavitaro o hai un minimo di idea di come
    > funzionino le aziende riguardo questo genere
    > di upgrade stile SP2?
    > Intendo aziende che hanno un qualche
    > migliaio di postazioni, ovviamente.


    se questa ditta avesse un amministratore come si deve, molte patch potrebbe non usarle, basterebbe configurare i computer in modo ottimale.

    Al limite mettere un filtro tra tutto quello che e' all'interno della ditta e quello che viene dall'esterno.

    ciao
  • > se questa ditta avesse un amministratore
    > come si deve, molte patch potrebbe non
    > usarle, basterebbe configurare i computer in
    > modo ottimale.
    >
    > Al limite mettere un filtro tra tutto quello
    > che e' all'interno della ditta e quello che
    > viene dall'esterno.
    >
    > ciao

    Mai fidarsi troppo neanche della rete interna!Arrabbiato
    non+autenticato

  • - Scritto da: Vide
    > Intendo aziende che hanno un qualche
    > migliaio di postazioni, ovviamente.

    Installazione remota, questa sconosciuta. Bello parlare di cose che non si sanno, ne?
    non+autenticato
  • A mio avviso il SP2 è *immune* (come scritto nell'articolo) in quanto probabilmente il firewall abilitato di default previene il problema.
    Quindi la patch rimane necessaria


  • una patch per l'help....
    non+autenticato
  • - Scritto da: Anonimo
    > una patch per l'help....

    ... e un help per la patch. Ne hanno bisognoA bocca aperta
    non+autenticato