Nuove patch per Office e Windows

Gli ultimi bollettini di sicurezza di Microsoft correggono tre vulnerabilitÓ in Publisher e Windows, tra cui soltanto una considerata critica. Aggiornati anche due precedenti bollettini

Redmond (USA) - I bollettini di sicurezza mensili pubblicati questa settimana da Microsoft sono tre, il più importante dei quali risolve una seria vulnerabilità di Publisher. Ancora niente patch, invece, per la grave falla scoperta all'inizio del mese in Word 2000.

La vulnerabilità di Publisher, descritta nel bollettino MS06-054, interessa le edizioni 2000, 2002 e 2003 dell'applicazione: è stata considerata critica nel primo caso e importante negli altri due. Il problema è causato dal fatto che Publisher non verifica correttamente i dati quando elabora i contenuti di un file ".pub": ciò potrebbe consentire ad un malintenzionato di creare un file ".pub" ad hoc che, una volta aperto, corrompe la memoria di sistema ed esegue del codice maligno. Se un utente è connesso con privilegi di amministrazione, un cracker che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato.

"Questo tipo di falle sembrano guadagnare popolarità presso i creatori di malware", ha commentato la società eEye Security in un advisory. "Sebbene questo tipo di attacchi possano essere mitigati educando gli utenti alla sicurezza e, in alcuni casi, filtrando le email lato server, tutti noi sfortunatamente sappiamo che nemmeno tutti i filtri e l'educazione di questo mondo possono proteggere da tutti gli attacchi".
La seconda falla di sicurezza, corretta con il bollettino MS06-052, riguarda invece una debolezza nel protocollo di comunicazione Pragmatic General Multicast (PGM) di Windows XP. Classificata importante, la falla può essere sfruttata da remoto attraverso l'invio di un messaggio multicast appositamente modificato: un tale attacco potrebbe consentire ad un cracker di eseguire del codice sul sistema remoto e prenderne il controllo. L'exploiting della vulnerabilità è tuttavia possibile solo se nel sistema è presente il Microsoft Message Queuing Services (MSMQ).

"Delle tre vulnerabilità annunciate oggi, la vulnerabilità PGM emerge per il fatto che può essere sfruttata da remoto senza l'interazione dell'utente", ha affermato Monty Ijzerman, senior manager del Global Threat Group di McAfee Avert Labs. "Comunque solo i sistemi Windows XP che hanno installato il Microsoft Message Queuing Service (che non fa parte della configurazione di default) sono vulnerabili".

L'ultimo bollettino, l'MS06-053, tratta una vulnerabilità nel servizio di indicizzazione di Windows che potrebbe consentire ad un utente remoto di accedere alle informazioni di un altro utente: perché ciò avvenga, il servizio di indicizzazione dev'essere attivo (in Windows 2003 non lo è di defualt) e nel sistema dev'essere installato Internet Information Services. Microsoft considera il rischio legato a questo falla di livello moderato in Windows 2000 e XP e basso in Windows Server 2003.

Microsoft ha anche ripubblicato due precedenti bollettini, l'MS06-042 e l'MS06-040: nel primo caso l'azienda ha corretto una nuova variante di una delle vulnerabilità già corrette, nel secondo caso ha risolto un problema di memoria causato in certe circostanze dall'update.

Molti esperti di sicurezza si aspettavano che questa tornata mensile di patch includesse anche la correzione per la recente falla zero-day di Word 2000, ma così non è stato. Va detto che questa version di Word risale al 1999 e, ad oggi, è ormai utilizzata da una piccola minoranza di persone.

Secondo McAfee, quest'anno Microsoft ha già rilasciato un numero di patch critiche superiore a quanto fatto negli ultimi due anni: questo, secondo alcuni esperti, va anche ricercato nel crescente interesse di cracker e autori di virus a cercare e sfruttare falle in applicazioni e componenti di Windows un tempo ignorati.
23 Commenti alla Notizia Nuove patch per Office e Windows
Ordina

  • - Scritto da:
    > chi lo usa?

    Ieri ho visto questa scena:
    uno ha scritto una intera lettera in Works 4.0 installato su WinXP, crashato quando ha premuto "Stampa" e ovviamente non aveva prima salvato.
    Se usano Works avranno anche Publisher...

  • - Scritto da:
    > chi lo usa?

    Io! Per fare i cartelli tipo "chiuso per ferie" o delle varie promozioni...
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > chi lo usa?
    >
    > Io! Per fare i cartelli tipo "chiuso per ferie" o
    > delle varie
    > promozioni...
    Orore! Hai i cartelli infetti, allora! A bocca apertaA bocca apertaA bocca aperta
    non+autenticato

  • > > Io! Per fare i cartelli tipo "chiuso per ferie"
    > o
    > > delle varie
    > > promozioni...
    > Orore! Hai i cartelli infetti, allora! A bocca apertaA bocca apertaA bocca aperta

    Ieri sera ho visto "Pulse", dici una cosa del genere??? DelusoDelusoDeluso
    non+autenticato
  • sarebbe stato pacciato subito.
    un bug di sicurezza invece impiega mesi per essere chiuso, per la gioia dei worm
  • "se era un bug nel DRM... sarebbe stato pacciato subito"

    Prima di scrivere in un forum pubblico sarebbe meglio imparare la grammatica:

    "se fosse stato un bug nel DRM..."
    non+autenticato

  • - Scritto da:
    > "se era un bug nel DRM... sarebbe stato pacciato
    > subito"
    >
    > Prima di scrivere in un forum pubblico sarebbe
    > meglio imparare la
    > grammatica:
    >
    > "se fosse stato un bug nel DRM..."

    Il succo del discorso non cambia:
    - Falla nel DRM => Correre, correre !
    - Falla senza exploit => Ronf ronf ...
    11237

  • - Scritto da:
    > "se era un bug nel DRM... sarebbe stato pacciato
    > subito"
    >
    > Prima di scrivere in un forum pubblico sarebbe
    > meglio imparare la
    > grammatica:
    >
    > "se fosse stato un bug nel DRM..."
    Miiiiiiiiiiiiiiinchia che fetuso sei!!!!
    non+autenticato
  • scrott prott
    non+autenticato
  • ...la situazione dovrebbe cambiare di botto, così, come dal giorno alla notte.
    Cerrrto, cerrrrrrrrrrto!
    ...e poi c'era la marmotta che incartava la cioccolata! Rotola dal ridereRotola dal ridereRotola dal ridere
    non+autenticato

  • - Scritto da:
    > ...la situazione dovrebbe cambiare di botto,
    > così, come dal giorno alla
    > notte.
    > Cerrrto, cerrrrrrrrrrto!
    > ...e poi c'era la marmotta che incartava la
    > cioccolata!
    > Rotola dal ridereRotola dal ridereRotola dal ridere

    Indipendentemente da quanto io possa condividere, si gradirebbe originalità nei commenti. Troll
  • Rosichi troppo. Fatti curare.
    non+autenticato
  • > ...la situazione dovrebbe cambiare di botto,
    > così, come dal giorno alla
    > notte.
    > Cerrrto, cerrrrrrrrrrto!
    > ...e poi c'era la marmotta che incartava la
    > cioccolata!
    > Rotola dal ridereRotola dal ridereRotola dal ridere

    1) Sei OT, perché devi tirare in ballo Vista? Cosa c'entra con l'articolo in questione?
    2) Ripetete sempre le stesse quattro baggianate
    3) In Vista si dovrebbe assistere ad un drastico calo di vulnerabilità, non tanto perché il codice sarà bug free, ma perché le DLL saranno caricate ad indirizzi ogni volta differenti rendendo molto più difficile sfruttare i buffer overrun

  • > 3) In Vista si dovrebbe assistere ad un drastico
    > calo di vulnerabilità, non tanto perché il codice
    > sarà bug free, ma perché le DLL saranno caricate
    > ad indirizzi ogni volta differenti rendendo molto
    > più difficile sfruttare i buffer
    > overrun

    Athlon... Occhio che quello non capisce!
    non+autenticato

  • - Scritto da: Athlon64
    > > ...la situazione dovrebbe cambiare di botto,
    > > così, come dal giorno alla
    > > notte.
    > > Cerrrto, cerrrrrrrrrrto!
    > > ...e poi c'era la marmotta che incartava la
    > > cioccolata!
    > > Rotola dal ridereRotola dal ridereRotola dal ridere
    >
    > 1) Sei OT, perché devi tirare in ballo Vista?
    > Cosa c'entra con l'articolo in
    > questione?
    Vista non è l'evoluzione di Windows?
    Non pretende di essere una pietra miliare nella sicurezza, come altrettanto fecero prima di lui XP, 2000 e NT?
    > 2) Ripetete sempre le stesse quattro baggianate
    http://tinyurl.com/zrywp
    > 3) In Vista si dovrebbe assistere ad un drastico
    > calo di vulnerabilità, non tanto perché il codice
    > sarà bug free, ma perché le DLL saranno caricate
    > ad indirizzi ogni volta differenti rendendo molto
    > più difficile sfruttare i buffer
    > overrun
    Anche XP, 2000 e NT avevano sbandierato, ai loro tempi, le infallibili tecniche che li avrebbero blindati... poi si è visto. Geek
    non+autenticato
  • > Anche XP, 2000 e NT avevano sbandierato, ai loro
    > tempi, le infallibili tecniche che li avrebbero
    > blindati... poi si è visto.
    > Geek

    Quando hai il 90% del mercato, la retrocompatibilità da Win95 a oggi è anche facile avere tanti attacchi/virus/worm e cose varie...

    PS mitico Don Chuck Castorooooooo!!!!
    non+autenticato

  • - Scritto da:
    > > Anche XP, 2000 e NT avevano sbandierato, ai loro
    > > tempi, le infallibili tecniche che li avrebbero
    > > blindati... poi si è visto.
    > > Geek
    >
    > Quando hai il 90% del mercato, la
    > retrocompatibilità da Win95 a oggi è anche facile
    > avere tanti attacchi/virus/worm e cose
    > varie...

    Ti ricordo che il 90% e' desktop, ci sono un gran numero di Unix e apparecchi con il cuore linux che tengono su la rete: dai router ai grandi centri di smistamento dei cavi transoceanici, ma evidentemente i piratonzoli che fanno i flood preferiscono avere una botnet su linee casalinghe invede delle cavi da Gigabit...

    E per quanto queste apparecchiature siano li' dall'inizio di internet non si sono mai viste epidemie di virus paragonabili a quelle che hanno colpito windows.



    > PS mitico Don Chuck Castorooooooo!!!!
    non+autenticato

  • > Ti ricordo che il 90% e' desktop, ci sono un gran
    > numero di Unix e apparecchi con il cuore linux
    > che tengono su la rete: dai router ai grandi
    > centri di smistamento dei cavi transoceanici, ma
    > evidentemente i piratonzoli che fanno i flood
    > preferiscono avere una botnet su linee casalinghe
    > invede delle cavi da Gigabit...


    Mai usato Unix?

    Per far funzionare un programma devi scaricarti il sorgente, cercare le librerie richieste e poi compilarlo... Se una libreria è una versione diversa da quella richiesta non funziona nulla... Anche nel caso dei precompilati le cose non è che cambino granché. Quindi chi vuole fare un virus come fa? Come fa a sapere quale librerie hai installato sul computer? Un po' troppo complicato...

    Su windows prendi un programma per Win95 lo metti sul 2003 server (o sulla beta di Vista) e funziona. Idem per un programma scritto in dos... E funziona senza che tu debbe scaricare niente: lo esegui e va. In una piattaforma così è più facile creare un virus vero?

    > E per quanto queste apparecchiature siano li'
    > dall'inizio di internet non si sono mai viste
    > epidemie di virus paragonabili a quelle che hanno
    > colpito
    > windows.

    Vedi sopra. Su Unix la possibilità di virus è remota ma purtroppo non è per tutti andarsi a cercare le librerie e compilarmi manualmente i programmi...
    non+autenticato

  • > Per far funzionare un programma devi scaricarti
    > il sorgente, cercare le librerie richieste e poi
    > compilarlo... Se una libreria è una versione

    apt-get install <nomeprogramma>

    Fa tutto da solo. Compilare? Si, quelli che scrivo io.

    > diversa da quella richiesta non funziona nulla...

    Beh, solitamente io tendo a fare eseguibili monolitici con le libs statiche dentro... certo, sono un po' piu' grossi da scaricare, ma non c'e' problema di shared lib. D'altronde anche con windows, se non hai le dll giuste, i programmi manco partono...

    > Anche nel caso dei precompilati le cose non è che
    > cambino granché. Quindi chi vuole fare un virus
    > come fa? Come fa a sapere quale librerie hai
    > installato sul computer? Un po' troppo
    > complicato...

    Vedi sopra: compilazione statica dell'eseguibile.

    > Su windows prendi un programma per Win95 lo metti
    > sul 2003 server (o sulla beta di Vista) e
    > funziona.

    Pa||e. Molti programmi che giravano su 95 non girano sui piu' recenti, a meno di prendere anche le dll di supporto... o per te "prendere un programma e metterlo su 2003 server" vuol dire "install.exe -> avanti -> avanti -> avanti -> finish" ?
    Per me vuol dire copy n:pippo.exe c:\programmi


    non+autenticato

  • - Scritto da:
    > ...la situazione dovrebbe cambiare di botto,
    > così, come dal giorno alla
    > notte.
    > Cerrrto, cerrrrrrrrrrto!
    > ...e poi c'era la marmotta che incartava la
    > cioccolata!
    > Rotola dal ridereRotola dal ridereRotola dal ridere
    Certo che cambierà, specie sui desktop.
    A me gli occhi, siore e siori, osservate il trend della sicurezza della linea "Professionale" (cioè con tecnologia NT, non 9x) di SO per il desktop:

    http://secunia.com/product/15/
    http://secunia.com/product/1/
    http://secunia.com/product/22/

    Valutate da soli i trend per:

    Numero di vulnerabilità trovate
    Numero di quelle non tappate
    Percentuale sul totale di quelle non tappate
    Massima criticità delle falle ancora aperte
    non+autenticato