Sicurezza, Windows ricade sui file EMF

I tre bollettini di sicurezza pubblicati ieri da Microsoft correggono diverse falle di Windows, tra le quali una legata alla gestione delle immagini in formato EMF/WMF. Nel frattempo torna a far parlare un recente bug di Acrobat Reader

Roma - Come anticipato da Microsoft la scorsa settimana, le vulnerabilità corrette ieri dai bollettini di marzo sono in tutto quattro, tra le quali una critica e tre importanti.

La falla più severa (MS09-006) riguarda il kernel di tutte le versioni attualmente supportate di Windows, dalla 2000 alla 2008, ed in particolare il codice del Graphics Rendering Engine che sovrintende all'elaborazione delle immagini in formato Windows Meta File (WMF) e Enhanced Metafile (EMF). Come si può intuire dal livello di gravità assegnato al problema, tale debolezza potrebbe essere sfruttata da un malintenzionato per eseguire del codice a distanza e installare nel sistema malware o altri codici dannosi.

Tra i potenziali vettori di attacco vi sono tutti quei programmi capaci di aprire i file EMF/WMF: tra questi Internet Explorer, Paint e il visualizzatore di immagini integrato in Windows.
Il formato WMF, di cui EMF rappresenta il successore, è stato sviluppato da Microsoft verso la fine degli anni '80, e incluso per la prima volta in Windows 3.0 (1990). "All'epoca nessuno progettava le applicazioni non mission-critical tenendo conto del fattore sicurezza", spiegò Mikko Hypponen, CEO di F-Secure, in occasione di un'altra vulnerabilità legata a questo formato di file.

Le altre tre vulnerabilità, descritte nei bollettini MS09-007 e MS09-008, possono essere utilizzate in attacchi di spoofing: in un caso la falla riguarda il componente SChannel di Windows, che fornisce supporto ai protocolli SSL e TLS; negli altri due casi riguarda il servizio DNS e WINS incluso nelle edizioni Server di Windows. Il rischio, nel caso della prima falla, è che un aggressore riesca ad impersonare un utente legittimo ottenendo il suo certificato digitale senza disporre della relativa chiave privata. Gli altri due bug, invece, potrebbero consentire ad un aggressore di dirottare il traffico di rete indirizzato ad un host verso un sistema a sua scelta.

Microsoft afferma che tutte le vulnerabilità corrette dai bollettini di ieri hanno un exploitability index di 2 o 3: ciò significa che la creazione di un exploit efficace e realmente pericoloso è alquanto improbabile, specie per l'esecuzione di codice da remoto.

Gli utenti di Windows dovrebbero guardarsi anche da un'altra vulnerabilità, questa volta non correlata a prodotti Microsoft. Si tratta di un problema di Adobe Acrobat e Adobe Reader già balzato alle cronache lo scorso febbraio ma dalla portata apparentemente più ampia di quanto inizialmente previsto dagli esperti. Secondo quanto riportato dal ricercatore Didier Stevens, la falla può essere innescata semplicemente aprendo, con l'Explorer di Windows, una cartella contenente un PDF maligno. A renderlo possibile è la shell extension per Explorer installata nel sistema dai prodotti di Adobe.

Ieri la società californiana ha rilasciato le versioni 9.1 di Reader e Acrobat che correggono la succitata vulnerabilità nonché diversi altri bug.
58 Commenti alla Notizia Sicurezza, Windows ricade sui file EMF
Ordina
  • "Acrobat reader" non esiste più, ora si chiama "Adobe reader"
    non+autenticato
  • che poi non ho mai capito perchè gli hanno cambiato nome....

    acrobat a livello marketing era più penetrante come marchio
  • La vulnerabilità corretta in questione

    http://www.microsoft.com/technet/security/bulletin...

    Non fa altro che sostituire la patch rilasciata lo scorso ottobre:

    http://www.microsoft.com/technet/security/bulletin...

    In poche parole 5 mesi per rendersi conto, che la patch non aveva risolto il problema, mah......

    Meno male che stiamo parlando di un problema di sicurezza grave che coinvolge tutte le versioni di Windows in ciclo vitale, chi sa se questa volta la patch risolverà il problema!?
    -----------------------------------------------------------
    Modificato dall' autore il 11 marzo 2009 09.58
    -----------------------------------------------------------
  • Ma cosa deve risolvere...
    Il bello è che sti fanatici del closed ce la menano con la sicurezza... e poi si fanno bucare senza bisogno di vedere il sorgente...

    Che demenza...
    non+autenticato
  • - Scritto da: gnulinux86
    > La vulnerabilità corretta in questione
    >
    > http://www.microsoft.com/technet/security/bulletin
    >
    > Non fa altro che sostituire la patch rilasciata
    > lo scorso
    > ottobre:
    >
    > http://www.microsoft.com/technet/security/bulletin
    >
    > In poche parole 5 mesi per rendersi conto, che la
    > patch non aveva risolto il problema,
    > mah......
    >
    > Meno male che stiamo parlando di un problema di
    > sicurezza grave che coinvolge tutte le versioni
    > di Windows in ciclo vitale, chi sa se questa
    > volta la patch risolverà il
    > problema!?
    > --------------------------------------------------
    > Modificato dall' autore il 11 marzo 2009 09.58
    > --------------------------------------------------
    Cannato tutto caro mio, son due cose completamente diverse:
    ti metto la versione italiana

    http://www.microsoft.com/italy/technet/security/bu...

    http://www.microsoft.com/italy/technet/security/bu...
    non+autenticato
  • Hai cannato tu, che forse non sai leggere il contenuto dei bollettini, guarda ne parlano anche qui:

    http://www.megalab.it/4308/bollettino-microsoft---...
  • - Scritto da: gnulinux86
    > Hai cannato tu, che forse non sai leggere il
    > contenuto dei bollettini, guarda ne parlano
    > anche
    > qui:
    >
    > http://www.megalab.it/4308/bollettino-microsoft---
    Leggi il sito microsoft per favore c'é scritto tutt'altro
    non+autenticato
  • Ho capito avevo ragione non sai leggere i bollettini.
  • <deleted>

    non avevo letto i post sottostanti.
    -----------------------------------------------------------
    Modificato dall' autore il 11 marzo 2009 12.46
    -----------------------------------------------------------
  • Anzi te lo riporto:

    Bollettino Microsoft sulla sicurezza MS08-061

    Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e due vulnerabilità segnalate privatamente del kernel di Windows. Sfruttando queste vulnerabilità, un utente malintenzionato locale potrebbe assumere il pieno controllo del sistema interessato. Tali vulnerabilità non possono essere sfruttate in remoto o da utenti anonimi.

    Bollettino Microsoft sulla sicurezza MS09-006

    Questo aggiornamento per la protezione risolve diverse vulnerabilità del kernel di Windows, che sono state segnalate privatamente a Microsoft. La più grave di tali vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza un file di immagine EMF o WMF appositamente predisposto all'interno di un sistema interessato.
    non+autenticato
  • Ma non capisci proprio, la patch sostituisce la patch, non la falla, cercherò di darti maggiori info.

    Forse non hai capito che questo bollettino:

    http://www.microsoft.com/technet/security/Bulletin...

    Risolve 2 vulnerabilità, 1 di esecuzione di codice in modalità remota e 2 di elevazioni di privilegi:

    http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=...

    http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=...

    http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=...

    Tra le quali c'è la stessa vulnerabilità corretta(per modo di dire) nel bollettino di ottobre 2008:

    http://www.microsoft.com/technet/security/Bulletin...
    -----------------------------------------------------------
    Modificato dall' autore il 11 marzo 2009 10.34
    -----------------------------------------------------------
  • Si ho visto con calma e aggiorna la patch precedente mea culpa
    non+autenticato
  • bravo, raro esempio di fair play
  • Siccome vituperare l' infame componente di windows che permette la gioia degli hacker di tutto il mondo sarebbe come sparare sulla croce rossa, mi limito a dire: nessun problema per me.
    Fan LinuxFan Apple
  • - Scritto da: pentolino
    > Siccome vituperare l' infame componente di
    > windows che permette la gioia degli hacker di
    > tutto il mondo sarebbe come sparare sulla croce
    > rossa, mi limito a dire: nessun problema per
    > me.
    > Fan LinuxFan Apple
    E insomma anche apple ha le sue rognette di sicurezza

    http://support.apple.com/kb/HT1222?viewlocale=it_I...

    Che poi non vengano sfruttate é un'altro discorso.
    Ma nessuno problema proprio tanto vero non é.
    non+autenticato
  • il "nessun problema" era riferito alle falle elencate nell' articolo: semplicemente non uso nessuno dei software coinvolte.
    Che poi il mac non sia l' isola felice che alcuni su questo forum predicano sono assolutamente d' accordo; però hanno ragione a dire che disastri in stile blaster su mac e linux non se ne sono ancora MAI visti, mentre su windows sono all' ordine del giorno, mitigati in parte dalla diffusione di antivurs e firewall, abbastanza inutili (al momento) su mac e linux.
  • Già una falla grave nel kernel è qualcosa che non dovrebbe verificarsi, poi se quesya falla è presente da win200 a Vista è qualcosa di orribile, ma come è possibile una cosa simile?
    non+autenticato
  • - Scritto da: MAH
    > Già una falla grave nel kernel è qualcosa che non
    > dovrebbe verificarsi, poi se quesya falla è
    > presente da win200 a Vista è qualcosa di
    > orribile, ma come è possibile una cosa
    > simile?

    E' possibile quando non vengono calcolate tutte le debolezze.
    Del resto i programmi li fanno gli esseri umani, non le macchine. E anche le macchine sbagliano.
    E' normale dai.
    non+autenticato
  • - Scritto da: tuo commento
    > - Scritto da: MAH
    > > Già una falla grave nel kernel è qualcosa che
    > non
    > > dovrebbe verificarsi, poi se quesya falla è
    > > presente da win200 a Vista è qualcosa di
    > > orribile, ma come è possibile una cosa
    > > simile?
    >
    > E' possibile quando non vengono calcolate tutte
    > le
    > debolezze.
    > Del resto i programmi li fanno gli esseri umani,
    > non le macchine. E anche le macchine
    > sbagliano.
    > E' normale dai.


    Si si, è proprio normale... ora venite a fare la morale dicendo che i programmatori sono umani, che sbagliare è umano ecc...

    Se fosse capitata su Linux sarebbe stato un insulto unico...

    Invece la m$ no... lei può sbagliare... certo, ti vende una versione successiva del S.O. spacciandola come superfiga e innovativa, e poi si porta i bug di 3-4 versioni precedenti...
    Secondo me non è normale.. poi fate voi... tanto qua si ragiona a brand, se non sei brand sei out...
    non+autenticato
  • Normale!? Deluso

    Una falla critica nel Kernel che affligge tutte le versione di Windows in life cycle sarebbe normale?

    Stiamo parlando di una falla, che era stata già corretta ad ottobre 2008:

    http://www.microsoft.com/technet/security/bulletin...

    Dopo 5 mesi si son sresi conto che la patch non aveva risolto nulla e ne rilasciano una altra:

    http://www.microsoft.com/technet/security/bulletin...

    e questo sarebbe normale?
  • - Scritto da: gnulinux86
    > Una falla critica nel Kernel che affligge tutte
    > le versione di Windows in life cycle sarebbe
    > normale?
    >

    è così anche per linux.

    > Stiamo parlando di una falla, che era stata già
    > corretta ad ottobre
    > 2008:

    la falla è diversa.
    non+autenticato
  • Anche su Linux??

    La fonte di questa tua affermazione?

    Comunque devi impare a leggere i bolletini sicurezza Microsoft.

    Forse non hai capito che questo bollettino:

    http://www.microsoft.com/technet/security/Bulletin...

    Risolve 2 vulnerabilità, 1 di esecuzione di codice in modalità remota e 2 di elevazioni di privilegi:

    http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=...

    http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=...


    http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=...

    Tra le quali c'è la stessa vulnerabilità corretta(per modo di dire) nel bollettino di ottobre 2008:



    http://www.microsoft.com/technet/security/Bulletin...
  • - Scritto da: gnulinux86
    > Anche su Linux??
    >
    > La fonte di questa tua affermazione?

    Toh eccone una fresca fresca (vatti a leggere il changelog)

    commit 14da78c411a1218764439c0004f0ea2b7d0c0c4c
    non+autenticato
  • Non ho chiesto fonti frutto del tuo delirio, ma dati certi, quindi se hai delle info su queste presunte falle gravi(che conosci solo tu) del Kernel Linux, postale.
    -----------------------------------------------------------
    Modificato dall' autore il 11 marzo 2009 19.22
    -----------------------------------------------------------
  • - Scritto da: gnulinux86
    > Non ho chiesto fonti frutto del tuo delirio, ma
    > dati certi, quindi se hai delle info su queste
    > presunte falle gravi(che conosci solo tu) del
    > Kernel Linux,
    > postale.
    > --------------------------------------------------
    > Modificato dall' autore il 11 marzo 2009 19.22
    > --------------------------------------------------

    Ahahah ... aspetta, non voglio farti troppo male: quello è il codice delle patch del kernel, presa proprio dal changelog del kernel 2.6.28.7. Ti basta andare su kernel.org (sai cosa si trova su questo sito giusto?)

    Ormai è chiaro... avete installato lamebuntu, lo bootate solo quando vengono gli amichetti a casa e poi lo spegnete subito per tornare a postare sul forum con windows.
    non+autenticato
  • Scusatemi ho scritto una cazzata, non riuscendo a trovare i link, dovevo pur scrivere qualcosa.
    non+autenticato
  • - Scritto da: nome e cognome
    > Scusatemi ho scritto una cazzata, non riuscendo a
    > trovare i link, dovevo pur scrivere
    > qualcosa.

    Povero lameretto ...

    http://www.kernel.org/pub/linux/kernel/v2.6/Change...
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)