Redmond (USA) – Una delle patch rilasciate da Microsoft lo scorso martedì, per la precisione quella relativa alla vulnerabilità di sicurezza del componente MSDTC , potrebbe causare ad alcuni utenti di Windows non pochi grattacapi.
In questo articolo della knowledge base (KB) il big di Redmond spiega che dopo aver installato l’aggiornamento descritto nel bollettino MS05-051 si possono verificare vari inconvenienti, tra cui il mancato avvio di Windows Installer e Windows Firewall, lo svuotamento della cartella Connessioni di rete , l’impossibilità ad accedere al servizio Windows Update, e la restituzione di un messaggio di errore nell’esecuzione di pagine ASP su Internet Information Services.
“Questo problema si può verificare se alcune applicazioni COM o COM+ non possono accedere ai file di catalogo COM+ a causa della modifica delle autorizzazioni predefinite della directory e dei file di catalogo COM+”, si legge nell’articolo tecnico di Microsoft. “Prima del bollettino di sicurezza MS05-051, le autorizzazioni esplicite al catalogo COM+ non erano necessarie. I file di catalogo COM+ sono i file “.clb” e si trovano nella cartella %windir%registration “.
Come nota a margine, è possibile segnalare come da poco tempo Microsoft fornisca una traduzione automatica in varie lingue (tra cui l’italiano) di tutti gli articoli della KB: per essere effettuata da un programma la traduzione è meno approssimativa del previsto, anche se non mancano chicche come “IntelliMouse Il lucio ottico non è spegnuto” ( KB325975 ), segnalatoci da un lettore.
Tornando alla patch, Microsoft spiega che il problema si può risolvere ripristinando manualmente le autorizzazioni predefinite delle directory di catalogo COM+ e dei relativi file. Il big di Redmond ha tenuto a sottolineare che il numero di utenti che ha segnalato problemi con l’aggiornamento “è molto limitato”.
Nonostante questo imprevisto, Microsoft incoraggia i propri utenti ad installare quanto prima l’aggiornamento. Una raccomandazione più che giustificata visto che, a poche ore di distanza dalla pubblicazione della patch, la società di sicurezza Immunity ha annunciato di aver sviluppato un exploit: il suo codice è già stato distribuito alla rete di società ed esperti di sicurezza che aderiscono al programma di partnership di Immunity.
Come si è detto la scorsa settimana, gli esperti temono che la breccia di MSDTC possa essere sfruttata da un nuovo worm simile a Zotob .
Negli scorsi giorni FrSIRT ha pubblicato il codice di altri tre exploit relativi ad altrettante falle descritte negli ultimi bollettini di Microsoft: il più pericoloso è quello che sfrutta l’ errore di buffer overflow contenuto nel servizio Collaboration Data Objects di Windows 2000, XP e Server 2003.
La scorsa settimana Microsoft ha poi messo in guardia i propri utenti dal “falso” Service Pack 3 per Windows XP recentemente distribuito da TheHotFix.net . In un messaggio apparso sui newsgroup, il consulente di Microsoft Mike Brannigan ha avvisato che “l’aggiornamento potrebbe rendere il vostro computer meno stabile e far decadere il contratto di supporto con Microsoft o con un OEM”.
Il curatore di TheHotFix.net, Ethan Allen, ha replicato sostenendo che il proprio update contiene solo le patch ufficiali di Microsoft e, pertanto, può essere considerato “un’anteprima dell’SP3”.
Brannigan ha tuttavia sottolineato come alcuni dei fix inclusi nella “compilation artigianale” di Allen siano stati scritti per clienti specifici e, di conseguenza, testati su di un limitato numero di macchine.
All’inizio di questo mese un dirigente francese di Microsoft ha affermato che l’SP3 – quello ufficiale – verrà rilasciato dopo il debutto di Windows Vista . Pochi giorni dopo, però, un portavoce del colosso americano aveva smentito l’indiscrezione affermando che Microsoft non ha ancora alcun piano circa il rilascio di un terzo service pack per Windows XP.