Sicurezza, MS inciampa su una patch

Microsoft ha ammesso che una delle recenti patch per Windows non va d'accordo con alcune impostazioni personalizzate. In questi giorni sono anche apparsi i primi exploit per alcune delle falle corrette la scorsa settimana

Redmond (USA) - Una delle patch rilasciate da Microsoft lo scorso martedì, per la precisione quella relativa alla vulnerabilità di sicurezza del componente MSDTC, potrebbe causare ad alcuni utenti di Windows non pochi grattacapi.

In questo articolo della knowledge base (KB) il big di Redmond spiega che dopo aver installato l'aggiornamento descritto nel bollettino MS05-051 si possono verificare vari inconvenienti, tra cui il mancato avvio di Windows Installer e Windows Firewall, lo svuotamento della cartella Connessioni di rete, l'impossibilità ad accedere al servizio Windows Update, e la restituzione di un messaggio di errore nell'esecuzione di pagine ASP su Internet Information Services.

"Questo problema si può verificare se alcune applicazioni COM o COM+ non possono accedere ai file di catalogo COM+ a causa della modifica delle autorizzazioni predefinite della directory e dei file di catalogo COM+", si legge nell'articolo tecnico di Microsoft. "Prima del bollettino di sicurezza MS05-051, le autorizzazioni esplicite al catalogo COM+ non erano necessarie. I file di catalogo COM+ sono i file ".clb" e si trovano nella cartella %windir%\registration".
Come nota a margine, è possibile segnalare come da poco tempo Microsoft fornisca una traduzione automatica in varie lingue (tra cui l'italiano) di tutti gli articoli della KB: per essere effettuata da un programma la traduzione è meno approssimativa del previsto, anche se non mancano chicche come "IntelliMouse Il lucio ottico non è spegnuto" (KB325975), segnalatoci da un lettore.

Tornando alla patch, Microsoft spiega che il problema si può risolvere ripristinando manualmente le autorizzazioni predefinite delle directory di catalogo COM+ e dei relativi file. Il big di Redmond ha tenuto a sottolineare che il numero di utenti che ha segnalato problemi con l'aggiornamento "è molto limitato".

Nonostante questo imprevisto, Microsoft incoraggia i propri utenti ad installare quanto prima l'aggiornamento. Una raccomandazione più che giustificata visto che, a poche ore di distanza dalla pubblicazione della patch, la società di sicurezza Immunity ha annunciato di aver sviluppato un exploit: il suo codice è già stato distribuito alla rete di società ed esperti di sicurezza che aderiscono al programma di partnership di Immunity.

Come si è detto la scorsa settimana, gli esperti temono che la breccia di MSDTC possa essere sfruttata da un nuovo worm simile a Zotob.

Negli scorsi giorni FrSIRT ha pubblicato il codice di altri tre exploit relativi ad altrettante falle descritte negli ultimi bollettini di Microsoft: il più pericoloso è quello che sfrutta l'errore di buffer overflow contenuto nel servizio Collaboration Data Objects di Windows 2000, XP e Server 2003.

La scorsa settimana Microsoft ha poi messo in guardia i propri utenti dal "falso" Service Pack 3 per Windows XP recentemente distribuito da TheHotFix.net. In un messaggio apparso sui newsgroup, il consulente di Microsoft Mike Brannigan ha avvisato che "l'aggiornamento potrebbe rendere il vostro computer meno stabile e far decadere il contratto di supporto con Microsoft o con un OEM".

Il curatore di TheHotFix.net, Ethan Allen, ha replicato sostenendo che il proprio update contiene solo le patch ufficiali di Microsoft e, pertanto, può essere considerato "un'anteprima dell'SP3".

Brannigan ha tuttavia sottolineato come alcuni dei fix inclusi nella "compilation artigianale" di Allen siano stati scritti per clienti specifici e, di conseguenza, testati su di un limitato numero di macchine.

All'inizio di questo mese un dirigente francese di Microsoft ha affermato che l'SP3 - quello ufficiale - verrà rilasciato dopo il debutto di Windows Vista. Pochi giorni dopo, però, un portavoce del colosso americano aveva smentito l'indiscrezione affermando che Microsoft non ha ancora alcun piano circa il rilascio di un terzo service pack per Windows XP.
TAG: microsoft
124 Commenti alla Notizia Sicurezza, MS inciampa su una patch
Ordina
  • avevo acuto problemi con l'installazione degli ultimi aggiornamenti di windows xp. in particolare esplora risorse ci metteva 1 minuto a caricare i drive e in gestione periferiche avevo la schermata bianca!. ho fatto gli aggio 1 per 1 e ho individuato in quello del "plug and play" la causa del mio problema. ci sono altri casi analoghi?... per notizia... la mia copia di xp è originale!
    non+autenticato
  • dopo aver effettuato le patch in questione, verifico con immenso stupore che per caricare gli hd in espora risorse e risorse del computer ci mette almeno 1 minuto! e "incredibile" in gestione periferiche non mi carica nessuna periferica. All'inzio credevo in qualche mio errore, virus etc... quindi rimonto l'immagine del mio hd agg a settembre e tutto ritorna a funzionare... rifaccio le patch... e ritornano i problemi!! ah dimenticavo mi disabilita il firewall di xp (ma questo già l'hanno riconosciuto!!) che debbo fa?...
    non+autenticato

  • - Scritto da: Anonimo
    > dopo aver effettuato le patch in questione,
    > verifico con immenso stupore che per caricare gli
    > hd in espora risorse e risorse del computer ci
    > mette almeno 1 minuto! e "incredibile" in
    > gestione periferiche non mi carica nessuna
    > periferica. All'inzio credevo in qualche mio
    > errore, virus etc... quindi rimonto l'immagine
    > del mio hd agg a settembre e tutto ritorna a
    > funzionare... rifaccio le patch... e ritornano i
    > problemi!! ah dimenticavo mi disabilita il
    > firewall di xp (ma questo già l'hanno
    > riconosciuto!!) che debbo fa?...

    Windows XP crackato?
    È normale.
    Gira un po' per il forum Hardware e trovi altri dettagli.
    Ciao.
    non+autenticato
  • altro che craccato, è regolarmante licenziato!
    non+autenticato
  • Secondo Secunia:

    Linux 2.6.x: 26% di falle ancora aperte
    http://secunia.com/graph/?type=sol&period=all&prod...

    Windows XP Pro: 21% di falle ancora aperte
    http://secunia.com/graph/?type=sol&period=all&prod...

    Inutile aggiungere altri commenti dato che i numeri parlano da soli.

    Saluti da P4
    non+autenticato
  • - Scritto da: Anonimo
    > Secondo Secunia:

    > Linux 2.6.x: 26% di falle ancora aperte
    > http://secunia.com/graph/?type=sol&period=allͧ...;

    > Windows XP Pro: 21% di falle ancora aperte
    > http://secunia.com/graph/?type=sol&period=allͧ...;

    > Inutile aggiungere altri commenti dato che i
    > numeri parlano da soli.

    Io aggiungerei invece, come commento, la gravita' delle falle, altrimenti l'informazione potrebbe sembrare fuorviante e tendenziosa.
    non+autenticato
  • - Scritto da: Anonimo
    > > Secondo Secunia:
    >
    > > Linux 2.6.x: 26% di falle ancora aperte

    > > Windows XP Pro: 21% di falle ancora aperte
    > > Inutile aggiungere altri commenti dato che i
    > > numeri parlano da soli.
    >
    > Io aggiungerei invece, come commento, la gravita'
    > delle falle, altrimenti l'informazione potrebbe
    > sembrare fuorviante e tendenziosa.

    Io non ho capito perchè i buffer overflow sono ritenuti extremely critical su windows e less critical su linux.
    non+autenticato
  • - Scritto da: Anonimo
    > - Scritto da: Anonimo
    > > > Secondo Secunia:
    > > > Linux 2.6.x: 26% di falle ancora aperte

    > > > Windows XP Pro: 21% di falle ancora aperte
    > > > Inutile aggiungere altri commenti dato che i
    > > > numeri parlano da soli.

    > > Io aggiungerei invece, come commento, la
    > > gravita' delle falle, altrimenti l'informazione
    > > potrebbe sembrare fuorviante e tendenziosa.

    > Io non ho capito perchè i buffer overflow sono
    > ritenuti extremely critical su windows e less
    > critical su linux.

    Probabilmente cambia quello che ti permettono di fare.
    non+autenticato
  • - Scritto da: Anonimo
    > > Io non ho capito perchè i buffer overflow sono
    > > ritenuti extremely critical su windows e less critical su linux.
    >
    > Probabilmente cambia quello che ti permettono di fare.

    Non mi pare
    non+autenticato
  • - Scritto da: Anonimo
    > - Scritto da: Anonimo
    > > > Io non ho capito perchè i buffer overflow sono
    > > > ritenuti extremely critical su windows e less
    > > > critical su linux.

    > > Probabilmente cambia quello che ti permettono
    > > di fare.

    > Non mi pare

    Evidentemente ....
    non+autenticato
  • - Scritto da: Anonimo
    > Secondo Secunia:

    > Linux 2.6.x: 26% di falle ancora aperte
    > http://secunia.com/graph/?type=sol&period=allͧ...;

    > Windows XP Pro: 21% di falle ancora aperte
    > http://secunia.com/graph/?type=sol&period=allͧ...;

    > Inutile aggiungere altri commenti dato che i
    > numeri parlano da soli.

    Una Panda consuma molto meno di una ferrari tetarossa o di una lamborghini... Inutile aggiungere altro !!
    non+autenticato


  • - Scritto da: Anonimo
    > Secondo Secunia:
    >
    > Linux 2.6.x: 26% di falle ancora aperte
    > http://secunia.com/graph/?type=sol&period=allͧ...;
    >
    > Windows XP Pro: 21% di falle ancora aperte
    > http://secunia.com/graph/?type=sol&period=allͧ...;
    >
    > Inutile aggiungere altri commenti dato che i
    > numeri parlano da soli.
    >
    > Saluti da P4

    ancora con questa roba?

    sei in ritardo, ti sei perso 4 giorni di thread nel quale se ne è discusso scambiandosene di cotte e di crude.
    non+autenticato
  • Ma perché hitler invece di prendersela con i poveri ebrei, non si e' accanito contro sta gente ?
    Li ha salvati il fatto che bill gheis in quel periodo non era nato e non aveva ancora copiato windows da Apple Lisa ;D
    non+autenticato

  • - Scritto da: Anonimo
    > Secondo Secunia:
    >
    > Linux 2.6.x: 26% di falle ancora aperte
    > http://secunia.com/graph/?type=sol&period=allͧ...;
    >
    > Windows XP Pro: 21% di falle ancora aperte
    > http://secunia.com/graph/?type=sol&period=allͧ...;
    >
    > Inutile aggiungere altri commenti dato che i
    > numeri parlano da soli.
    >
    > Saluti da P4

    Chi è che diceva che a pensar male si fa peccato, ma il più delle volte ci si azzecca?
    Già un grandissimo parac...o, ne convengo anch'io, eppure a tanti anni di distanza quel parac..o sembra avere ancora ragione.

    Quindi, partendo dal sito a cui tu fati riferimento, secunia.com, ho voluto cercare i tuoi stessi dati, e meraviglia delle meraviglie, ho tirato fuori questi due link http://secunia.com/product/5307/ e http://secunia.com/product/22/ per avere un confronto fra i due prodotti, diciamo di punta, dei due sistemi antagonisti (che fra l'altro sono antagonisti solo nella tua testa e in quella di qualche altro "tifoso" di PI) e cosa ne è venuto fuori?
    Semplice:
    Windows XP con tutte le patch e i workaround ha ancora 26 falle su 118 segnalate da secunia ancora aperte e marcate come "High Critical".
    Debian GNU/Linux 3.1 con tutte le patch e i workaround ha ancora 1 falle su 125 segnalate da secunia ancora aperte e marcate come "Less Critical", peraltro su una serie di oltre 15000 software presenti nella distribuzione, mica su quattro fesserie.

    Certo ammetto che far vedere due grafici e buttarla li senza dare altre spiegazioni, è certamente più comodo e fin troppo facile, ma se non si vuole passare per troll, un minimo di argomentazione va data. Quindi adesso che io ho argomentato il mio punto di vista (e solo in parte, perché per farlo approfonditamente bisognerebbe analizzare a fondo le due architetture, la relativa gestione dei permessi e la filosofia di rilascio/correzione delle falle di questi due sistemi), lascio a te la parola e spiegami, perché secondo te, con fatti oggettivi e dati inoppugnabili, Windows è più sicuro di Linux.
    Prego...
    Attenderò con ansia.
    non+autenticato
  • La verità mi faa---maaaa---leeeee lo so....
    non+autenticato
  • Questa poi non si era mai sentita, MS che inciampa su una patch di sicurezza...
    non+autenticato
  • peggio per voi, il troajn che sfrutta quella vulnerabilità è già in circolo, specie per windows 2000. Contenti voi. Io la patch l'ho messa e non ho avuto alcun problema. Trovo che dare una notizia su una patch che ha dato problemi solo a 4 gatti in croce (solo perchè quei 4 gatti hanno stupidamente modificato i permessi del catalogo) sia diseducativo e forviante. Già ci sono troppi polli che non mettono le patch, figuriamoci se sentono di questo remotissimo problema che può causare questa patch... vorrà dire che se lo piglieranno in quel posto dal worm che sfrutta questa falla.
    non+autenticato
  • Fuorviante, non forviante, fuorviante
    non+autenticato

  • - Scritto da: Anonimo
    > Fuorviante, non forviante, fuorviante

    quante pippe...
    non+autenticato
  • Tanto se nn ti becchi sta vurnerabilita' perche' hai patchato ce ne sono ancora un casino, puoi mettere quanti cerotti vuoi ma l'enorme pustula purulenta piena di bug che e' windows non sara' mai sicuroA bocca aperta
    non+autenticato

  • - Scritto da: Anonimo
    > Tanto se nn ti becchi sta vurnerabilita' perche'
    > hai patchato ce ne sono ancora un casino, puoi
    > mettere quanti cerotti vuoi ma l'enorme pustula
    > purulenta piena di bug che e' windows non sara'
    > mai sicuroA bocca aperta

    E come mai che su secunia.com escono patch giornaliere per linux? Il tuo discorso non vale per linux? Bell'ipocrita che sei.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 15 discussioni)