MS, ecco le patch di febbraio

MS, ecco le patch di febbraio

Microsoft ha pubblicato 12 bollettini di sicurezza che correggono vulnerabilità relative a Windows e vari altri software, inoltre si prepara ad acquisire una società di antivirus americana
Microsoft ha pubblicato 12 bollettini di sicurezza che correggono vulnerabilità relative a Windows e vari altri software, inoltre si prepara ad acquisire una società di antivirus americana


Redmond (USA) – Mercoledì notte Microsoft ha pubblicato la più corposa collezione mensile di bollettini di sicurezza degli ultimi nove mesi. Si tratta complessivamente di 12 advisory riguardanti 17 differenti vulnerabilità di sicurezza, di cui la maggior parte classificate con il massimo grado di pericolosità (critical).

Di seguito l’elenco dei bollettini, ordinati per importanza, con il link alla versione italiana e una breve sintesi. L’ordine seguito è quello suggerito dalla nota organizzazione di sicurezza statunitense SANS Institute : i primi tre bollettini contengono gli aggiornamenti a più alta priorità, riguardanti falle che, secondo SANS, possono essere sfruttate in modo automatico da worm e altri tipi di malware.

MS05-011 : una vulnerabilità in SMB (Server Message Block) può consentire l’esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità un cracker potrebbe assumere il pieno controllo del sistema. I prodotti interessati sono Windows 2000, Windows XP e Windows Server 2003.
MS05-010 : una vulnerabilità nel servizio registrazione licenze può consentire l’esecuzione di codice non autorizzato. Sfruttando questa vulnerabilità un cracker potrebbe assumere il pieno controllo del sistema. I prodotti interessati sono Windows NT 4.0, Windows 2000 Server e Windows Server 2003.
MS05-004 : una vulnerabilità nella convalida dei percorsi in ASP.NET. La falla potrebbe consentire ad un cracker di aggirare le difese di un sito Web che utilizza ASP.NET per ottenere l’accesso non autorizzato ad alcune parti del sito stesso.
MS05-013 : una vulnerabilità nel controllo ActiveX del componente per la modifica del DHTML può consentire l’esecuzione di codice non autorizzato. Se un utente è connesso con diritti amministrativi, un cracker che sfrutti questa vulnerabilità può assumere il controllo completo del sistema. I prodotti interessati sono Windows 2000, Windows XP e Windows Server 2003.
MS05-014 : un aggiornamento cumulativo per Internet Explorer contenente quattro nuove vulnerabilità di sicurezza, tra cui due classificate come “critical”. Se un utente è connesso con privilegi amministrativi, un aggressore che sfrutti le vulnerabilità più gravi può assumere il controllo completo del sistema. I prodotti interessati sono tutte le versioni di Windows con installata una versione di IE pari o superiore alla 5.01.
MS05-015 : una vulnerabilità nella libreria a oggetti dei collegamenti può consentire l’esecuzione di codice in modalità remota. Se un utente è connesso con diritti amministrativi, un cracker che sfrutti questa vulnerabilità può assumere il controllo completo del sistema. I prodotti interessati sono Windows 2000, Windows XP, Windows Server 2003 e Windows 98/ME.
MS05-009 : due vulnerabilità nell’elaborazione del formato PNG possono consentire l’esecuzione di codice in modalità remota. Sfruttando questa vulnerabilità un aggressore potrebbe assumere il pieno controllo del sistema. I prodotti interessati sono Windows Media Player 9 Series (se in esecuzione su Windows 2000, Windows XP Service Pack 1 e Windows Server 2003), Windows Messenger versione 5.0 (versione autonoma che può essere installata su tutti i sistemi operativi supportati), MSN Messenger 6.1 e 6.2.

Di seguito gli altri bollettini.


MS05-005 : una vulnerabilità in Office XP può causare un buffer overflow. Un aggressore potrebbe far leva sulla vulnerabilità per eseguire del codice da remoto e prendere il controllo del sistema. I prodotti interessati sono tutte le versioni di Office XP, Project 2002, Visio 2002 e Works Suite 2002, 2003 e 2004.
MS05-012 : una vulnerabilità in COM ed una in OLE possono consentire l’esecuzione di codice in modalità remota. Sfruttando la più grave di queste vulnerabilità, un cracker può assumere il controllo completo del sistema. I prodotti interessati sono tutte le versioni di Windows, Echange 5.0, 5.5, 2000 e 2003, Office XP e 2003.
MS05-008 : una vulnerabilità della shell di Windows può consentire l’esecuzione di codice in modalità remota. Un cracker potrebbe sfruttare la vulnerabilità creando una pagina Web od una e-mail HTML contenenti un file malevolo: se tale file viene eseguito dall’utente con i massimi privilegi, l’aggressore può assumere il pieno controllo del sistema. I prodotti interessati sono tutte le versioni di Windows.
MS05-007 : una vulnerabilità in Windows può consentire l’intercettazione di informazioni personali. Un cracker che riesca a sfruttare la falla potrebbe leggere da una postazione remota i nomi utente degli utenti che hanno una connessione aperta in una risorsa condivisa disponibile. L’unico prodotto interessato è Windows XP (ad esclusione di XP 64-Bit Edition versione 2003).
MS05-006 : una vulnerabilità in Windows SharePoint Services e SharePoint Team Services può consentire attacchi di cross-site scripting e spoofing. Sfruttando questa vulnerabilità un cracker potrebbe apportare modifiche alle cache del browser Web e del server proxy intermedio, inserendovi contenuti contraffatti. La vulnerabilità potrebbe inoltre essere sfruttata per eseguire script in domini differenti da quello di origine.

Oltre alle prime tre falle, SANS ha sottolineato la pericolosità del problema di Office XP descritto nel bollettino MS05-005: per innescare il buffer overflow è infatti sufficiente cliccare su di un link malevolo.

In aggiunta ai bollettini di febbraio, Microsoft ha rilasciato una versione aggiornata del Windows Malicious Software Removal Tool , un programma gratuito che è ora in grado di disinfestare i PC da alcuni nuovi worm, tra cui le recenti varianti di Netsky e Zafi.

Negli scorsi giorni il colosso di Redmond ha poi annunciato il perfezionamento dell’accordo per l’acquisizione di Sybari Software , una società americana che sviluppa soluzioni antivirus, antispyware e antispam. Le tecnologie e il know-how di Sybari nel campo della sicurezza si aggiungono a quelli ereditati da Microsoft con l’acquisizione di GeCad Software e, più di recente, di Giant Company Software .

Il prodotto di punta di Sybari è Antigen, una soluzione per la sicurezza aziendale con funzionalità di scansione e filtraggio dei contenuti, scansione delle parole chiave all’interno dei documenti, strumenti di reporting e segnalazione degli eventi, e gestione centralizzata.

Mike Nash, corporate vice president della Security Business and Technology Unit di Microsoft, ha spiegato che i prodotti di Sybari verranno reintrodotti sul mercato con il marchio di Microsoft non appena si concluderà la trattativa di acquisto. Questi saranno con tutta probabilità i primi software antivirus di Microsoft a pagamento: a differenza dei tool gratuiti rilasciati negli scorsi mesi, particolarmente dedicati agli utenti consumer e i piccoli uffici, i prodotti acquisiti da Sybari si indirizzano infatti al segmento enterprise.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
10 feb 2005
Link copiato negli appunti