Redmond (USA) – I primi bollettini di sicurezza pubblicati da Microsoft in questo neonato 2008 sono due, e correggono un totale di tre vulnerabilità di sicurezza: due di queste sono state classificate da BigM come critiche , e interessano entrambe l’implementazione del protocollo TCP/IP di Windows.
Le falle relative allo stack TCP/IP, trattate nel bollettino MS08-001 , riguardano in particolare i protocolli IGMP (Internet Group Management Protocol) e MDL (Multicast Data Link), entrambi utilizzati per inviare pacchetti di dati a più computer nello stesso tempo. Dal momento che entrambe le vulnerabilità si trovano a livello del kernel ( tcpip.sys ), Microsoft spiega che un cracker potrebbe sfruttarle per “assumere il pieno controllo del sistema interessato, riuscendo quindi a installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi”. I bug possono essere potenzialmente utilizzati anche per attacchi di denial of service.
“Questo è un aggiornamento per la protezione di livello critico per tutte le edizioni supportate di Windows XP e Windows Vista, di livello importante per tutte le edizioni supportate di Windows Server 2003 e di livello moderato per tutte le edizioni supportate di Microsoft Windows 2000”, si legge nel bollettino di Microsoft.
BigM afferma che la pericolosità delle due debolezze è mitigata da vari fattori , primo tra i quali la pratica assai diffusa nelle aziende di bloccare il traffico multicast a livello di router. Gli esperti di sicurezza fanno però notare che, nella configurazione predefinita di Windows XP e Vista, IGMP e MDL sono attivi , e vengono spesso utilizzati dalle applicazioni di video streaming, dai giochi multiplayer e dal servizio Universal Plug-and-Play: ciò esporrebbe gli utenti consumer, specie coloro che non usano un firewall, al rischio di cadere vittime di worm o di attacchi lanciati da remoto.
Microsoft afferma di non essere a conoscenza di exploit capaci di sfruttare le due falle, ma il timore degli esperti è che i primi attacchi non si faranno attendere ora che i cracker possono fare il reverse engineering della patch.
Il secondo bollettino, l’ MS08-002 , è stato classificato di livello “importante” e risolve una vulnerabilità nella convalida dei parametri passati alle API LSASS (Local Security Authority Subsystem Service). Il problema interessa tutte le versioni ancora supportate di Windows, tranne Vista, ed è potenzialmente sfruttabile da un aggressore per elevare i propri privilegi ed eseguire del codice a distanza.
Sebbene meno grave della precedente, gli esperti suggeriscono agli amministratori di sistema di mettere questa patch nella loro lista delle priorità. Una disamina più approfondita di questa falla viene fornita da InfoWorld in questo articolo .
Microsoft ha pubblicato anche un advisory di sicurezza per Windows Vista , consultabile qui , con cui annuncia la disponibilità di un aggiornamento che “aumenta la protezione di Windows Sidebar e consente di bloccare l’esecuzione dei gadget potenzialmente vulnerabili”.
Oltre che manualmente da qui , la patch può essere scaricata anche attraverso Windows Update o la funzione Aggiornamenti automatici .
All’inizio della settimana BigM ha infine distribuito tre aggiornamenti per Windows Vista non relativi alla sicurezza : il KB943302 , che migliora la compatibilità con le applicazioni; il KB943899 , che migliora affidabilità, performance e reattività del sistema; e il KB935509 , necessario per installare l’imminente Service Pack 1 sotto le edizioni Ultimate ed Enterprise di Vista. Maggiori dettagli su quest’ultimo update sono forniti in questo post del Windows Vista Blog.