Microsoft corregge 26 vulnerabilità

Con i bollettini di ottobre BigM corregge più di venti vulnerabilità in Windows e Office, oltre la metà delle quali per evitare compromissioni da remoto dei PC. I dettagli

Redmond (USA) - Sono state senza dubbio settimane di fuoco quelle appena trascorse dal team di sicurezza di Microsoft. Sono infatti 26 le patch distribuite in questi giorni dal big di Redmond, un numero a cui va aggiunto il recente fix per il noto bug VML di Internet Explorer.

Le nuove vulnerabilità sono esposte in 10 bollettini di sicurezza, cinque dei quali relativi a Windows, quattro ad Office ed uno a MS.NET Framework. Le falle classificate come "critiche", dunque utilizzabili per eseguire del codice da remoto, sono in tutto 15, e la maggior parte interessano Office.

"Si tratta di un numero record di vulnerabilità per cui è stata fornita una patch in un solo mese", ha commentato Monty Ijzerman, senior manager del Global Threat Group di McAfee Avert Labs. "I cracker sono sempre più focalizzati nello sfruttare le vulnerabilità delle applicazioni desktop piuttosto che quelle relative all'infrastruttura di rete", ha affermato Mauro Toson, presales manager di Symantec Italia. "La quantità di vulnerabilità rilevate in questo mese conferma questo trend, perciò gli utenti dovrebbero considerare l'installazione delle patch come una componente critica di una strategia di sicurezza efficace".
I due problemi più seri di Windows riguardano la shell (MS06-057) e XML Core Services (MS06-061). Il primo è noto fin dallo scorso luglio, ma la sua reale gravità è divenuta evidente solo la scorsa settimana, quando alcuni siti web hanno cominciato a sfruttare la debolezza per diffondere spyware e trojan. La falla, che interessa sia Internet Explorer che Esplora risorse, è causata da un buffer overflow del controllo ActiveX WebViewFolderIcon incluso in Windows 2000, XP e 2003: in quest'ultima piattaforma Microsoft considera la pericolosità del baco di livello moderato.

La seconda falla critica di Windows è invece causata da un buffer overflow nell'Extensible Stylesheet Language Transformations (XSLT), un componente alla base di XML Core Services e XML Parser. Anche in questo caso il problema affligge Windows 2000, XP e 2003, ed è considerato della massima gravità su tutte le piattaforme.

Lo stesso bollettino relativo a XML Core Services descrive anche una seconda vulnerabilità, questa volta con classe di rischio "importante" ("bassa" nel caso di Windows Server 2003), che può essere sfruttata da siti web maligni per intercettare informazioni personali che l'utente ha inserito in altri siti.

I bollettini MS06-058, MS06-059, MS06-060 forniscono rispettivamente i dettagli su alcune falle in PowerPoint, Excel e Word che, a seconda dei casi e della versione di Office utilizzata, possono consentire ad un malintenzionato di prendere il controllo di un computer remoto. Di simile gravità i bug descritti nel bollettino MS06-062, relativi ad alcuni componenti generici di Office ed a Publisher.

L'Internet Storm Center (ISC) avvisa che per molte delle debolezze di Office esistono già proof of concept ed exlpoit pubblici: per tale ragione invita gli utenti della famosa suite per l'ufficio a prestare molta cautela quando aprono documenti provenienti da fonti sconosciute.

Infine si segnalano i bollettini: MS06-063, che descrive una falla "importante" nel servizio Server sfruttabile per attacchi di denial of service (DoS); MS06-056, relativo ad una vulnerabilità di rischio moderato in ASP.NET che potrebbe consentire un malintenzionato di inetrcettare informazioni personali; MS06-065, che risolve un buffer overflow di rischio moderato in Windows Packager; e MS06-064, riguardante diverse vulnerabilità di basso rischio relative all'implementazione TCP/IP di Windows, la più seria delle quali potrebbe consentire un attacco DoS.

Una tabella riassuntiva dei bollettini di sicurezza e del loro livello di gravità è stata pubblicata qui dall'ISC.

Microsoft ha avvisato i propri utenti che, per "problemi di rete relativi alla piattaforma Microsoft Update", ci sono stati dei ritardi nel processo di distribuzione automatica delle patch. Queste possono comunque essere scaricate manualmente dai link forniti all'interno dei bollettini.
124 Commenti alla Notizia Microsoft corregge 26 vulnerabilità
Ordina
  • http://secunia.com/advisories/22394/

    poverini, non hanno pace.
    Di nuovo ad alto rischio.
    Appena pachato è di nuovo nella m.....

    non+autenticato

  • - Scritto da:
    > http://secunia.com/advisories/22394/
    >
    > poverini, non hanno pace.
    > Di nuovo ad alto rischio.
    > Appena pachato è di nuovo nella m.....
    >

    un bel chissenefrega? NON ho mai avuto danni da falle in Office o in Windows, quindi fai un po' te...
    non+autenticato
  • ma la famosa filosofia del "farete molti meno reboot del vostro server" dove e' finita?
    Adesso ogni mese mi tocca riavviare il server perche' metto su una patch! Ma che palle, non possono trovare un sistema alternativo per riavviare solo la parte che e' corrotta?
    non+autenticato

  • - Scritto da:
    > ma la famosa filosofia del "farete molti meno
    > reboot del vostro server" dove e'
    > finita?
    > Adesso ogni mese mi tocca riavviare il server
    > perche' metto su una patch! Ma che palle, non
    > possono trovare un sistema alternativo per
    > riavviare solo la parte che e'
    > corrotta?

    No, ti serve un sistema alternativo in un altro senso. Occhiolino
    non+autenticato

  • - Scritto da:
    > ma la famosa filosofia del "farete molti meno
    > reboot del vostro server" dove e'
    > finita?
    > Adesso ogni mese mi tocca riavviare il server
    > perche' metto su una patch! Ma che palle, non
    > possono trovare un sistema alternativo per
    > riavviare solo la parte che e'
    > corrotta?

    in generale un reboot serve nell'ipotesi non dico unica ma rara che si debbano applicare patch di sicurezza al kernel

    questo può succedere su un linux di classe enterprise o equipollente (debian stable) una volta l'anno e, naturalmente, non è per nulla detto che tu debba riavviare i server, anche se fai l'upgrade: sceglierai tu il come e il quando schedulare la cosa, e nel frattempo i server gireranno col vecchio kernel in memoria

    certo, si può avere anche di più, ma non a costo zero o tendente a zero: se però uno vuole spendere il massimo per avere il minimo, beh, allora non c'è assolutamente possibilità di scegliere: windows, windows e ancora windows, il leader indiscusso in questo senso, non ti puoi sbagliare
    non+autenticato
  • porcalabutthazza, ma se io di tanto in tanto volessi fare tabula rasa e reinstallare, non farebbero prima a rilasciare ANCHE dei pacchetti completi del tipo

    ad esempio:


    per XPpro    SP3_V1

    per Win2000 SP5_V12 ... ecc ecc

    uno si scarica l'ultimo e lo include DIRETTAMENTE nel suo cd slipstream di installazione

    e così in un colpo solo sistema tutto

    se per mesi non succede niente, ti rifai addirittura l'installazione con una immagine e godi


    idem con office.

    windows update è ottimo per l'inerzia, ma per l'attività la cosa più comoda è un pacchetto OMNICOMPRENSIVO per ogni ambiente, uno per officeXP, uno per office2000, uno per Office2003, uno per XPpro/home, uno - SOPRATTUTTO - per Win2000pro

    pacchetto COMPLETO! che comprenda tutti i fix in un colpo solo

    non+autenticato

  • - Scritto da:
    > porcalabutthazza, ma se io di tanto in tanto
    > volessi fare tabula rasa e reinstallare, non
    > farebbero prima a rilasciare ANCHE dei pacchetti
    > completi del
    > tipo
    >
    > ad esempio:
    >
    >
    > per XPpro    SP3_V1
    >
    > per Win2000 SP5_V12 ... ecc ecc
    >
    > uno si scarica l'ultimo e lo include DIRETTAMENTE
    > nel suo cd slipstream di
    > installazione
    >
    > e così in un colpo solo sistema tutto
    >
    > se per mesi non succede niente, ti rifai
    > addirittura l'installazione con una immagine e
    > godi
    >
    >
    >
    > idem con office.
    >
    > windows update è ottimo per l'inerzia, ma per
    > l'attività la cosa più comoda è un pacchetto
    > OMNICOMPRENSIVO per ogni ambiente, uno per
    > officeXP, uno per office2000, uno per Office2003,
    > uno per XPpro/home, uno - SOPRATTUTTO - per
    > Win2000pro
    >
    > pacchetto COMPLETO! che comprenda tutti i fix in
    > un colpo
    > solo
    >


    Prova autopatcher.
  • > pacchetto COMPLETO! che comprenda tutti i fix in
    > un colpo
    > solo
    >

    potrebbero fare un pacchetto con tutte le patch da XP versione base all'ultima patch.

    la sun mi pare lo faccia
    non+autenticato

  • - Scritto da:
    > porcalabutthazza, ma se io di tanto in tanto
    > volessi fare tabula rasa e reinstallare, non
    > farebbero prima a rilasciare ANCHE dei pacchetti
    > completi del
    > tipo
    >
    > ad esempio:
    >
    >
    > per XPpro    SP3_V1
    >
    > per Win2000 SP5_V12 ... ecc ecc
    >
    > uno si scarica l'ultimo e lo include DIRETTAMENTE
    > nel suo cd slipstream di
    > installazione
    >
    > e così in un colpo solo sistema tutto
    >
    > se per mesi non succede niente, ti rifai
    > addirittura l'installazione con una immagine e
    > godi
    >
    >
    >
    > idem con office.
    >
    > windows update è ottimo per l'inerzia, ma per
    > l'attività la cosa più comoda è un pacchetto
    > OMNICOMPRENSIVO per ogni ambiente, uno per
    > officeXP, uno per office2000, uno per Office2003,
    > uno per XPpro/home, uno - SOPRATTUTTO - per
    > Win2000pro
    >
    > pacchetto COMPLETO! che comprenda tutti i fix in
    > un colpo
    > solo
    >

    Usa nLite. Per avere l'elenco degli hotfix basta che vai su www.msfn.org dentro il forum nella sezione unattended install o quella windows xp, non ricordo, c'è un'elenco di tutti gli hotfix che puoi scaricarti a mano (ovviamente scaricali in italiano).

    Poi una volta scaricati tutti con nlite fai in li integri in pochi minuti.

    Sfortunatamente gli hotfix sono davvero tanti da scaricare, quasi una sessantina.
    non+autenticato

  • - Scritto da:
    > porcalabutthazza, ma se io di tanto in tanto
    > volessi fare tabula rasa e reinstallare, non
    > farebbero prima a rilasciare ANCHE dei pacchetti
    > completi del

    Alice 2Mega a meno di 19 euro al mese e ti scarichi gli aggiornamenti in pochi minuti. Tenersi salvato il pacchetto è inutile e poco conveniente
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > porcalabutthazza, ma se io di tanto in tanto
    > > volessi fare tabula rasa e reinstallare, non
    > > farebbero prima a rilasciare ANCHE dei pacchetti
    > > completi del
    >
    > Alice 2Mega a meno di 19 euro al mese e ti
    > scarichi gli aggiornamenti in pochi minuti.
    > Tenersi salvato il pacchetto è inutile e poco
    > conveniente

    Pochi minuti? Io di solito ci metto un'ora per installarli tutti più che per scaricarli.

    Meglio integrare almeno SP2 nel CD risparmia un bel pò di tempo.
  • autopatcher fa quello che dici, e molto altro....
    non+autenticato
  • quando si dice che la compromissione da remoto avviene solo con la collaborazione dell'utonto, etc, e che quindi non riguarderebbe windows ma la presunta cattiva volontà del cliente etc, a parte che spesso non è vero, è comunque sbagliato in linea di principio

    infatti windows, viene comunque venduto a forza di pubblicità che gioca sulla facilità d'uso e sulla possibilità di usarlo sapendo il minimo: nessuno ha convenienza a informare correttamente il cliente sui rischi che corre se non si prepara seriamente a usare il computer in modo sicuro, perché questo inciderebbe sulle vendite di windows

    pertanto il messaggio è: accendi ed entra nel magico mondo di internet !!! (dopo avere comprato il mio magico e facilissimo tostapane)
    L'UTONTO E' UN CLIENTE SPESSO DISINFORMATO E QUINDI RAGGIRATO DA MARKETING FARFALLOSO, come tutti sappiamo bene perché la pubblicità la vediamo tutti

    a nessuno viene in mente di dire all'utente: devi settare un firewall, devi installare un antivirus e un anti spyware, devi visitare periodicamente un sito serio di sicurezza per vedere se c'è un exploit zero-day non patchato e comportarti di conseguenza, per es disabilitando la tal opzione di IE, etc etc, ma è tutto lasciato a cuggini e sverminatori, nerbo dell'informatica italiota

    ECCO PERCHE' E' INUTILE DARE SEMPRE LA COLPA ALL'UTENTE COME SE, IN QUESTO SETTORE, VALESSE IL PRINCIPIO INVERSO: IL CLIENTE HA SEMPRE TORTO

    Tra parentesi: gli enormi danni economici causati dalla disinformazione causata dal venditore del prodotto piu diffuso, che ammontano a oltre 100 miliardi di dollari l'anno, li paghiamo tutti, non solo gli UTONTI che mettono a disposizione gli zombie per le botnet dei criminali informatici

    ciao
    non+autenticato

  • - Scritto da:
    > quando si dice che la compromissione da remoto
    > avviene solo con la collaborazione dell'utonto,

    Il problema è che l'utonto non lo puoi patchare Indiavolato

  • - Scritto da: Tyltyl
    >
    > - Scritto da:
    > > quando si dice che la compromissione da remoto
    > > avviene solo con la collaborazione dell'utonto,
    >
    > Il problema è che l'utonto non lo puoi patchare
    >Indiavolato

    falso!
  • ohhhh ... un post intelligente su PI, miracolo !
    non+autenticato

  • - Scritto da:
    > ohhhh ... un post intelligente su PI, miracolo !

    Già...

    ...non capita spesso.
  • >c'è già in Windows Vista

    ah, che bello vedere i giovani affacciarsi a questo mondo affascinante con tante belle speranze e certezze

    ricordo il tempo in cui anch'io, per alcuni giorni, fui irretito dalla dolce aspettativa di un sistema microsoft sicuro, innescata da ripetitivi e suadenti spot, soprattutto da pagine pubblicitarie su riviste del settore

    poi la dura esperienza del lavoro giorno dopo giorno, quindi anche la capacità di distinguere tra quello che dice la televisione e la realtà

    che bello, la beata ingenuità di chi ti suggerisce: passa al prossimo e risolverai tutti i tuoi problemi, basta comprare comprare comprare...ti ricrescono i capelli, ti viene lungo una pertica, tutte sono li a ciucciartelo...

    ma chi non è un giovincello in buona fede, o chi non è un famigerato venditore di pentole sfondate che fa della cattiva fede un valore e un'etica, sa benissimo che il prossimo sistema di microsoft sarà il sistema più assurdamente sfondato della storia, breve ma intensa, della fetecchiera di redmond e dell'informatica tutta

    quindi, che tu ci sia o tu ci faccia, abbi un minimo di pudore nel passare per fesso
    non+autenticato

  • - Scritto da:
    > ma chi non è un giovincello in buona fede, o chi
    > non è un famigerato venditore di pentole sfondate
    > che fa della cattiva fede un valore e un'etica,
    > sa benissimo che il prossimo sistema di microsoft
    > sarà il sistema più assurdamente sfondato della
    > storia, breve ma intensa, della fetecchiera di
    > redmond e dell'informatica
    > tutta

    Accorrete tutti abbiamo un troll veggente!
    non+autenticato
  • >Accorrete tutti abbiamo un troll veggente!

    vedi, non sai distinguere una lanterna da una mucca: seppure l'induzione non fonda nulla in modo assoluto, tutta la nostra civiltà è fondata sull'induzione

    mi potrai dire che sono un veggente perchè per esperienza ti posso suggerire l'idea che domattina ci sarà un'alba, evento non certo assoluto

    allo stesso modo, con un certo grado di sicurezza in meno, sempre in base all'esperienza, che si fonda sulla generalizzazione, ti posso dire il prossimo sistema di ms sarà uno schifoso colabrodo, e che domattina sorgerà il sole
    non+autenticato

  • - Scritto da:
    > a nessuno viene in mente di dire all'utente: devi
    > settare un firewall

    è già abilitato di default su Windows XP SP2

    >, devi installare un antivirus

    c'è già il Centro Sicurezza di Windows XP SP2 che te lo dice se non ce l'hai

    > e un anti spyware

    c'è già in Windows Vista

    >, devi visitare periodicamente
    > un sito serio di sicurezza per vedere se c'è un
    > exploit

    ci sono già gli aggiornamenti automatici attivi di default, che ti inviano automaticamente le patch senza che tu debba perderti in bollettini
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > a nessuno viene in mente di dire all'utente:
    > devi
    > > settare un firewall
    >
    > è già abilitato di default su Windows XP SP2

    ROTFL 1 Rotola dal ridere

    [...]The built-in XP firewall capabilities are weak, but it's better than nothing.   It is important to note that it has no outbound filtering or any additional features.[...]

    http://www.securityfocus.com/infocus/1750

    >
    > >, devi installare un antivirus
    >
    > c'è già il Centro Sicurezza di Windows XP SP2 che
    > te lo dice se non ce
    > l'hai

    ROTFL 2 Rotola dal ridere

    Per questo non so nemmeno quale citare delle migliaia di siti che buttano pupù (per essere fini) sull'antivirus del Centro Sicurezza dell'SP2. Mi basta lanciare NOD32, AVG o x (dove x è un qualsiasi antivirus) su una macchina con solo l'SP2 e vedere quanta roba trova

    >
    > > e un anti spyware
    >
    > c'è già in Windows Vista

    .....dal 2007, forse......

    >
    > >, devi visitare periodicamente
    > > un sito serio di sicurezza per vedere se c'è un
    > > exploit
    >
    > ci sono già gli aggiornamenti automatici attivi
    > di default, che ti inviano automaticamente le
    > patch senza che tu debba perderti in
    > bollettini

    ROTFL 3 Rotola dal ridere

    [...]Microsoft ha avvisato i propri utenti che, per "problemi di rete relativi alla piattaforma Microsoft Update", ci sono stati dei ritardi nel processo di distribuzione automatica delle patch. [...]

    http://punto-informatico.it/p.aspx?id=1693342&r=PI

    in buona sostanza......mi sa che ti sbagli...
    sorry

    PS: cullarsi in false sicurezze è mooooolto pericoloso
    non+autenticato

  • - Scritto da:
    > > >, devi installare un antivirus
    > >
    > > c'è già il Centro Sicurezza di Windows XP SP2
    > che
    > > te lo dice se non ce
    > > l'hai
    >
    > ROTFL 2 Rotola dal ridere
    >
    > Per questo non so nemmeno quale citare delle
    > migliaia di siti che buttano pupù (per essere
    > fini) sull'antivirus del Centro Sicurezza
    > dell'SP2. Mi basta lanciare NOD32, AVG o x (dove
    > x è un qualsiasi antivirus) su una macchina con
    > solo l'SP2 e vedere quanta roba
    > trova
    mooooolto
    > pericoloso

    ROTFL 5 Rotola dal ridere

    E da quando il Centro di Sicurezza dell'SP2 di windows integra un antivirus?

    Il Centro Sicurezza si limita solo a rilevare la presenza di un qualsiasi antivirus installato (avvisandoti se manca)e ti ricorda di aggiornarlo se non lo fai.
    non+autenticato
  • A vedere di che si tratta non mi sembra che nessuno di quelli permetta veramente compromissioni da remoto ma richiede che l'utente apra un sito o dei files "infetti".
    non+autenticato
  • il 90% delle vulnerabilità che microsoft patcha sono per l'utonto...non per windows
    non+autenticato

  • - Scritto da:
    > il 90% delle vulnerabilità che microsoft patcha
    > sono per l'utonto...non per
    > windows

    Si ma appunto di quelle 26 falle non mi sembra ce ne sia veramente qualcuna da remoto (alla msblast/sasser per intenderci). Richiedono sempre interazione da parte dell'utente.
    non+autenticato
  • Ripeto il 90% delle patch di windows hanno proprio scritto "bla bla bla che potrebbe permettere a un malintenzionato di prendere il controllo della macchina" (ovviamente da remoto)...e aggiungerei CON L'INCONSAPEVOLE AIUTO DELL'UTONTO PIRLA
    non+autenticato
  • >il 90% delle vulnerabilità che microsoft patcha sono per l'utonto...non per windows


    Quale è la differenza?
    non+autenticato

  • - Scritto da:
    > A vedere di che si tratta non mi sembra che
    > nessuno di quelli permetta veramente
    > compromissioni da remoto ma richiede che l'utente
    > apra un sito o dei files
    > "infetti".
    Se l'utente apre un file infetto arrivatogli da chissà dove, peggio per lui, colpa sua.
    Ma se capita su un sito infetto?
    Potrebbe anche essere un sito che visita normalmente, intatto fino alla volta prima, ma che è stato violato e infettato.
    In questo caso non direi proprio che è colpa dell'utente.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > A vedere di che si tratta non mi sembra che
    > > nessuno di quelli permetta veramente
    > > compromissioni da remoto ma richiede che
    > l'utente
    > > apra un sito o dei files
    > > "infetti".
    > Se l'utente apre un file infetto arrivatogli da
    > chissà dove, peggio per lui, colpa
    > sua.
    > Ma se capita su un sito infetto?
    > Potrebbe anche essere un sito che visita
    > normalmente, intatto fino alla volta prima, ma
    > che è stato violato e
    > infettato.
    > In questo caso non direi proprio che è colpa
    > dell'utente.

    Sì ma quello che dico io è che in realtà richiede che l'utente faccia qualcosa per poter essere infettato. Non è che il browser viene impossessato dal diavolo e apre da solo una pagina infetta. O se succede allora c'è bisogno dell'esorcista.
    non+autenticato
  • La falla del servizio Server di windows (MS06-063) non riguarda internet explorer, e per essere sfruttata non necessita dell'apertura di siti web nè tantomeno di files da parte dell'utente.

    I sistemi vulnerabili vengono compromessi semplicemente tramite ricezione di pacchetti tcp/udp "malformati" creati ad hoc dagli exploit che presto saranno pubblici.

    State pronti... ne vedremo delle belleSorride
    non+autenticato

  • - Scritto da:
    > La falla del servizio Server di windows
    > (MS06-063) non riguarda internet explorer, e per
    > essere sfruttata non necessita dell'apertura di
    > siti web nè tantomeno di files da parte
    > dell'utente.
    >
    > I sistemi vulnerabili vengono compromessi
    > semplicemente tramite ricezione di pacchetti
    > tcp/udp "malformati" creati ad hoc dagli exploit
    > che presto saranno
    > pubblici.
    >
    > State pronti... ne vedremo delle belleSorride

    Si ma come ti ho già risposto XP SP2 ha il firewall abilitato di default. C'era stato un altro buco remoto post-sp2 ma anche quello con il firewall abilitato di default non mi sembra abbia fatto molti danni.

    Affinchè l'utente si infetti deve per forza andare a smanettare per disabilitare il firewall e soprattutto per disabilitare gli aggiornamenti automatici.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > La falla del servizio Server di windows
    > > (MS06-063) non riguarda internet explorer, e per
    > > essere sfruttata non necessita dell'apertura di
    > > siti web nè tantomeno di files da parte
    > > dell'utente.
    > >
    > > I sistemi vulnerabili vengono compromessi
    > > semplicemente tramite ricezione di pacchetti
    > > tcp/udp "malformati" creati ad hoc dagli exploit
    > > che presto saranno
    > > pubblici.
    > >
    > > State pronti... ne vedremo delle belleSorride
    >
    > Si ma come ti ho già risposto XP SP2 ha il
    > firewall abilitato di default. C'era stato un
    > altro buco remoto post-sp2 ma anche quello con il
    > firewall abilitato di default non mi sembra abbia
    > fatto molti
    > danni.
    >
    > Affinchè l'utente si infetti deve per forza
    > andare a smanettare per disabilitare il firewall
    > e soprattutto per disabilitare gli aggiornamenti
    > automatici.

    Ovviamente si manda il pacchetto a una porta lasciata aperta dal firewall, magari quella per gli aggiornamenti automatici spoofando l'indirizzo di MS Update come provenienza.
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > >
    > > - Scritto da:
    > > > La falla del servizio Server di windows
    > > > (MS06-063) non riguarda internet explorer, e
    > per
    > > > essere sfruttata non necessita dell'apertura
    > di
    > > > siti web nè tantomeno di files da parte
    > > > dell'utente.
    > > >
    > > > I sistemi vulnerabili vengono compromessi
    > > > semplicemente tramite ricezione di pacchetti
    > > > tcp/udp "malformati" creati ad hoc dagli
    > exploit
    > > > che presto saranno
    > > > pubblici.
    > > >
    > > > State pronti... ne vedremo delle belleSorride
    > >
    > > Si ma come ti ho già risposto XP SP2 ha il
    > > firewall abilitato di default. C'era stato un
    > > altro buco remoto post-sp2 ma anche quello con
    > il
    > > firewall abilitato di default non mi sembra
    > abbia
    > > fatto molti
    > > danni.
    > >
    > > Affinchè l'utente si infetti deve per forza
    > > andare a smanettare per disabilitare il firewall
    > > e soprattutto per disabilitare gli aggiornamenti
    > > automatici.
    >
    > Ovviamente si manda il pacchetto a una porta
    > lasciata aperta dal firewall, magari quella per
    > gli aggiornamenti automatici spoofando
    > l'indirizzo di MS Update come
    > provenienza.

    Che io sappia XP SP2 con firewall di default non ha porte aperte su internet, se avessi una virtual machine con un XP pulito installato controllerei ma sfortunatamente sull'unica XP che avevo ci ho installato vista.
    non+autenticato