MS, prime patch di primavera

Microsoft ha pubblicato i bollettini di sicurezza di aprile che correggono diverse vulnerabilitÓ di Windows e altri software. Scoperto un bug serio in un componente di Access

Redmond (USA) - Dopo la pausa di marzo, Microsoft ha ripreso il tradizionale ciclo mensile di rilascio delle patch pubblicando 8 bollettini di sicurezza relativi a 18 vulnerabilitÓ di Windows, MSN Messenger, Word ed Exchange Server. I bollettini classificati con il massimo grado d'importanza sono 5 (MS05-019 - MS05-023), e descrivono falle che possono consentire ad un aggressore di prendere il controllo a distanza di un PC.

Tra gli aggiornamenti pi¨ urgenti vi Ŕ la patch cumulativa per Internet Explorer 5.x e 6.0 descritta nel bollettino MS05-020: l'update corregge 3 diversi errori di buffer overflow che potrebbero essere sfruttati da un cracker per eseguire il codice malevolo inoculato in una pagina web. SANS Institute ha spiegato che la pericolositÓ di questi bug Ŕ accentuata dalla presenza, su Internet, di un exploit pubblico.

Il bollettino MS05-019 contempla 5 diverse diverse vulnerabilitÓ nell'implementazione del protocollo TCP/IP di tutte le versioni di Windows oggi supportate: tra queste 4 possono essere sfruttate per attacchi di denial of service, ed una per l'esecuzione di codice da remoto.
L'aggiornamento incluso nell'advisory MS05-021 risolve una vulnerabilitÓ in Microsoft Exchange Server causata da un buffer overflow nel servizio SMTP. Interessa le edizioni 2000 e 2003 di Exchange Server.

La vulnerabilitÓ descritta nel bollettino MS05-022 riguarda le versioni 6.2 e 7.0 beta di MSN Messenger ed Ŕ causata da un buffer overflow nel codice che processa le immagini GIF. Microsoft afferma di aver corretto la falla in MSN Messenger 7.0 ma non ha specificato se le versioni pi¨ vecchie, come la 4.0 e la 5.0, sono vulnerabili.

Ultimo dei bollettini classificati come "critical", l'MS05-023 contiene le correzioni di due buffer overflow in Word 2000, 2002 e 2003 che un malintenzionato potrebbe sfruttare attraverso file ".doc" malevoli: tali file, una volta aperti in Word, potrebbero bloccare l'applicazione, eseguire del codice o consentire al cracker di elevare i propri privilegi.

Gli altri bollettini di sicurezza, l'MS05-016, l'MS05-017 e l'MS05-018, sono classificati come "important" e riguardano tutti e tre vulnerabilitÓ di Windows: i primi due correggono bug relativi alla Windows Shell e al Message Queuing che possono consentire ad un aggressore di eseguire del codice da remoto; l'ultimo corregge quattro diverse vulnerabilitÓ del kernel sfruttabili da un cracker per elevare i propri privilegi o mandare in crash il sistema.

L'elenco dei bollettini di Microsoft in italiano Ŕ disponibile qui, mentre in questa pagina si trova una sintesi delle vulnerabilitÓ redatta dall'Internet Storm Center di SANS Institute.

Microsoft ha anche aggiornato gli advisory MS05-002, MS05-009 e MS05-010, di cui si era parlato a febbraio, e ha rilasciato una nuova versione del proprio Malicious Software Removal Tool: il programma Ŕ ora in grado di rilevare e rimuovere le famiglie di malware Hacker Defender, Mimail e Rbot.

Negli scorsi giorni la societÓ di sicurezza Secunia ha segnalato una vulnerabilitÓ di sicurezza "highly critical" non compresa nell'attuale tornata di patch. La falla riguarda il Jet Database Engine e consiste in un bug nella gestione dei file ".mdb" di Access: un cracker potrebbe sfruttare il baco creando dei file MDB malevoli che, una volta aperti, eseguono del codice con gli stessi privilegi dell'utente locale. Il problema interessa le versioni 2000, 2002 e 2003 di Access e le relative versioni di Office contenenti tale programma. Secunia ha avvisato che il codice dell'exploit Ŕ giÓ apparso su una mailing-list pubblica: il suggerimento, per gli utenti, Ŕ quello di non aprire file MDB dalla provenienza sconosciuta.
TAG: microsoft
28 Commenti alla Notizia MS, prime patch di primavera
Ordina
  • mi riferisco alla possibilita' di fare drag 'n drop su directory condivise in rete..
    Mi pare che per ora abbiano semplicemente tolto la possibilita' di fare drag 'n drop sulle cartelle in rete, anziche' correggere il bug (di Dicembre).. e cosi' in ambienti LAN dove Desktop, MyDocuments ecc.. risiedono su un server remoto non si possono manco spostare documenti da una cartella all'altra se non con Cut&paste.. Parecchio fastidioso..

    questo, su windows2000.. su XP sembra che tutto fili liscio.. peccato, ci speravo in questa patch.
    non+autenticato
  • Quelli che dicevano "per fortuna l'opensource è sicuro" nel thread sulla falla di OpenOffice? Occhiolino
    non+autenticato

  • Questa volta hanno fatto strike!IndiavolatoSorride

    I bug nel TCP/IP sono peggio del bug di LSAS, che ha permesso ad un sacco di worm di proliferare...
  • Come linzozzz...
    non+autenticato
  • Leggete ciò e capirete che in fondo Windows non è altro che un sistema da usare da remoto. Il bug 5 permette pure il blocco, paragonabile ad uno shutdown. Manca la funzione di accensione da remoto, ma ci stanno lavorando.
    Il desktoppista sta a guardare e si diverte.

    1) Vulnerability in PNG Processing Could Allow Remote Code Execution (890261)
    2) Vulnerability in Windows Shell that Could Allow Remote Code Execution (893086)
    3) Vulnerability in Message Queuing Could Allow Remote Code Execution (892944)
    4) Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege and Denial of Service (890859)
    5) Vulnerabilities in TCP/IP Could Allow Remote Code Execution and Denial of Service (893066)
    6) Vulnerability in Exchange Server Could Allow Remote Code Execution (894549)
    7) Vulnerabilities in Microsoft Word May Lead to Remote Code Execution (890169)
    8) Vulnerability in MSN Messenger Could Lead to Remote Code Execution (896597)
    9) Vulnerability in Windows Shell Could Allow Remote Code Execution (890047)
    10) Vulnerability in the License Logging Service Could Allow Remote Code Execution (885834)

    ecc. ecc.

    Non so se notate la costanza di "Remote Code Execution"...
    non+autenticato
  • > Non so se notate la costanza di "Remote Code
    > Execution"...

    Serve per evitare di installare il server SSH. A bocca aperta

    Dimenticavo: il cambio di privilegi serve ad evitare di scrivere sudo o su. Vedi che pensano a tutto?

    ==================================
    Modificato dall'autore il 15/04/2005 11.25.57

  • - Scritto da: Anonimo
    > Leggete ciò e capirete che in fondo Windows non è
    > altro che un sistema da usare da remoto. Il bug 5
    > permette pure il blocco, paragonabile ad uno
    > shutdown. Manca la funzione di accensione da
    > remoto, ma ci stanno lavorando.
    > Il desktoppista sta a guardare e si diverte.
    >
    > 1) Vulnerability in PNG Processing Could Allow
    > Remote Code Execution (890261)
    > 2) Vulnerability in Windows Shell that Could
    > Allow Remote Code Execution (893086)
    > 3) Vulnerability in Message Queuing Could Allow
    > Remote Code Execution (892944)
    > 4) Vulnerabilities in Windows Kernel Could Allow
    > Elevation of Privilege and Denial of Service
    > (890859)
    > 5) Vulnerabilities in TCP/IP Could Allow Remote
    > Code Execution and Denial of Service (893066)
    > 6) Vulnerability in Exchange Server Could Allow
    > Remote Code Execution (894549)
    > 7) Vulnerabilities in Microsoft Word May Lead to
    > Remote Code Execution (890169)
    >Ficoso Vulnerability in MSN Messenger Could Lead to
    > Remote Code Execution (896597)
    > 9) Vulnerability in Windows Shell Could Allow
    > Remote Code Execution (890047)
    > 10) Vulnerability in the License Logging Service
    > Could Allow Remote Code Execution (885834)
    >
    > ecc. ecc.
    >
    > Non so se notate la costanza di "Remote Code
    > Execution"...

    Dimenticavo di sottolineare il punto 4 con cui hanno implementato il "cambio utente"....
    non+autenticato
  • qcuno sa se c'e' un feed RSS con l'uscita dele patch di MS?
    non+autenticato

  • - Scritto da: Anonimo
    > http://www.microsoft.com/technet/security/bulletin

    grazie molto gentile
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 8 discussioni)