QR code per la pagina originale

Sicurezza Microsoft: un pacco di aggiornamenti

Importante, importantissimo. Il bollettino di sicurezza di Luglio va a porre una pezza alle falle emerse in vari sistemi ed applicativi Microsoft togliendo per un attimo le cronache a quanti consigliano di non più usare IE. 7 le patch a disposizione.

,

Arriva quantomai atteso il bollettino di sicurezza Microsoft di Luglio. Il mese è trascorso tra segnalazioni di falle ed exploit, e da più parti si è inneggiato (non senza risultati) al cambio di browser. Ora il bollettino e le relative patch, a parziale risoluzione dei problemi emersi.

L’intervento Microsoft per il mese corrente è decisamente importante: 7 i bollettini rilasciati, 2 dei quali con severità «critical». Ecco i dettagli:

MS04-022 – «Critical»
Il primo bollettino identificato come “critico” è relativo ad una falla riscontrata nel contestato Internet Explorer. Il pericolo è quello di una perdita totale del controllo del sistema, e la vulnerabilità è attaccabile in più modi. Unico piccolo aspetto in grado di mitigare il rischio è la necessaria interazione dell’utente durante i tentativi esterni di attacco. Il problema è insito nel cosiddetto Task Scheduler e per portare a segno l’attacco è sufficiente convincere l’utente a visitare un sito web appositamente congegnato.

MS04-023 – «Critical»
E anche la seconda patch critica è relativa a Internet Explorer, contrassegnandone così probabilmente il meso più nero della sua pur gloriosa (quanto contestata) carriera. Il problema specifico è segnalato nei cosiddetti ShowHelp e HTML Help: persuadendo l’utente a visitare un apposito sito web (ad esempio tramite una mail contenente il link truffaldino), l’aggressore può portare la vittima ad aprire la pagina contenente il codice dell’exploit ed ottenere così tutti i permessi per operare sul sistema vulnerabile eseguendo applicativi oppure modificando (o addirittura cancellando) files.

MS04-018 – «Moderate»
Il pericolo viene da header malformati che, interpretati da Outlook Express, possono causare problemi fino a raggiungere un pericoloso Denial of Service. Non tutte le versioni di Outlook sono affette dalla falla: colpito in particolare Outlook Express 6.

MS04-019 – «Important»
Il problema affligge il sistema operativo Windows 2000 in ogni sua release (compreso il SP4). Il pericolo è quello di un’escalation di permessi da parte di un utente malintenzionato che può così avere accesso al lancio di applicazioni all’interno del sistema. Il pericolo è propriamente quello di perdere il controllo del sistema stesso, a vantaggio di un possibile uso truffaldino e pericoloso da remoto.

MS04-020 – «Important»
Con pericolosità ed effetti del tutto similari alla falla precedente, la falla descritta nel bollettino MS04-020 colpisce sia i sistemi Windows NT che i sistemi Windows 2000. Nella fattispecie il bug è insito nel sottosistema POSIX (Portable Operating System Interface for UNIX) e dove tale dispositivo risulta attivato (non ad esempio nei recenti XP) il pericolo è concreto. Non si registra comunque al momento alcun exploit.

MS04-021 – «Important»
Il bollettino è relativo ad una falla insita nel sistema Windows NT 4.0, sia Server che Workstation, ed il rischio è quello dell’esecuzione di codice da remoto grazie ad un possibile buffer overrun che può essere messo in atto sfruttando un bug di Microsoft Internet Information Server 4.0. In tal caso chi affonda l’attacco è in grado di prendere il pieno controllo del sistema vittima.

MS04-024 – «Important»
L’ultimo bollettino colpisce trasversalmente i sistemi Windows e Microsoft segnala come i soli sistemi non segnalati siano privi di patch o per lo scaduto tempo di assistenza o per una effettiva assenza del problema. Il bug è inerente alla funzione “Shell” e la pericolosità del tutto è fortemente limitata dalla difficoltà dell’attacco, per il quale la miglior risoluzione nasce dall’esperienza e dall’accortezza dell’utente.

Mai come in questo caso viene caldamente consigliato l’aggiornamento del sistema installando le patch indicate da Windows. A tale scopo è possibile sfruttare il servizio automatico WindowsUpdate oppure seguire analiticamente le segnalazioni tramite l’apposito bollettino di sicurezza.