Nuovi cerotti per Windows

Nuovi cerotti per Windows

Microsoft ha raccomandato agli amministratori di sistema di applicare immediatamente una patch che corregge una grave vulnerabilità di sicurezza presente in tutte le versioni di Windows. Corrette anche due falle minori
Microsoft ha raccomandato agli amministratori di sistema di applicare immediatamente una patch che corregge una grave vulnerabilità di sicurezza presente in tutte le versioni di Windows. Corrette anche due falle minori


Redmond (USA) – Con un nuovo bollettino di sicurezza, l’ MS03-023 , Microsoft ha avvisato i propri utenti dell’esistenza, in tutte le versioni di Windows, di un serio problema di sicurezza che potrebbe consentire ad un aggressore di prendere il controllo da remoto di un PC vulnerabile.

La falla, che consiste in un buffer overrun, interessa un componente che in Windows si occupa di convertire certi formati di file, come l’RTF, in HTML: ad esso si appoggiano diversi programmi, fra cui Internet Explorer, Outlook e Outlook Express. Un cracker potrebbe confezionare una mail o una pagina HTML ad hoc che, attraverso poche righe di script, sia in grado di sfruttare il bug ed eseguire del codice arbitrario sul sistema locale.

“Un utente – si legge nel bollettino di Microsoft – può consentire ad un aggressore di sfruttare la vulnerabilità semplicemente visitando il sito Web di quest’ultimo”.

La vulnerabilità è stata classificata da Microsoft con il massimo fattore di rischio (critical) per tutte le versioni di Windows – 98, 98SE, Me, NT4, 2000 e XP – tranne che per Windows Server 2003, dove il rating è “moderate”: in quest’ultimo sistema operativo – ha spiegato il big di Redmond – Internet Explorer adotta una configurazione di sicurezza predefinita che impedisce l’exploit automatico della vulnerabilità.

Microsoft ha rilasciato altri due bollettini di sicurezza, l’ MS03-024 e l’ MS03-025 , che descrivono rispettivamente due vulnerabilità classificate “important”.

La prima riguarda Windows NT Server 4.0, Windows 2000 e Windows XP Professional, e consiste in un buffer overrun contenuto nel codice che verifica la validità dei pacchetti Server Message Block (SMB). Un aggressore in possesso di un account di rete valido potrebbe essere in grado di sfruttare la falla attraverso l’invio alla macchina vulnerabile di pacchetti corrotti: questi possono comportare la corruzione dei dati, il blocco del sistema o, in certi casi, l’esecuzione di codice.

La seconda vulnerabilità interessa solo lo Utility Manager di Windows 2000, un programma che consente di avviare e configurare gli strumenti per l’accesso facilitato al sistema operativo (Magnifier, Tastiera su schermo, ecc.). Un bug nella gestione dei messaggi di Windows da parte dell’Utility Manager può consentire ad un utente malintenzionato di prendere il controllo dell’intero sistema attraverso un programma scritto ad hoc.

Le patch che risolvono i problemi sopra descritti possono essere scaricate seguendo i link contenuti all’interno dei bollettini di sicurezza o attraverso i servizi Windows Update/Aggiornamento automatico.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
11 lug 2003
Link copiato negli appunti