Microsoft rilascia otto patch: tutti i dettagli

Cinque aggiornamenti sono stati classificati come “critici”. Oltre a Windows, coinvolti anche software come Word, Exchange o Messenger

Microsoft ha reso disponibile – sul suo sito ufficiale – otto patch per Windows
e per applicazioni ampiamente utilizzate quali Word, MSN Messenger ed Exchange.
Dopo aver "saltato" il mese di marzo, la società di Redmond
ritorna quindi con l’usuale appuntamento mensile dedicato alla sicurezza.

Cinque aggiornamenti di sicurezza sono stati classificati come "critici"
mentre i restanti tre come "importanti".

Le patch critiche:
1. MS05-019
Vulnerabilities in TCP/IP Could Allow Remote Code Execution and Denial
of Service

Risolve alcune importanti vulnerabilità presenti sul protocollo TCP/IP
in Windows che, se sfruttate da parte di un aggressore remoto, possono portare
all’esecuzione di codice arbitrario sulla macchina "vittima".

2. MS05-020
Cumulative Security Update for Internet Explorer
Si tratta dell’importante patch cumulativa di aprile 2005 per tutte le versioni
di Internet Explorer (5.01, 5.5 e 6.0), per i vari sistemi operativi.

3. MS05-021
Vulnerability in Exchange Server Could Allow Remote Code Execution
La patch è indispensabile per gli utenti di Exchange 2000 Server Service
Pack 3, Exchange Server 2003 ed Exchange Server 2003 Service Pack 1. Senza l’applicazione
della patch si rischia che un malintenzionato possa connettersi alla porta SMTP
su un server Exchange e, grazie ad un comando opportunamente composto, sferrare
un attacco DoS od eseguire codice maligno.

4. MS05-022
Vulnerability in MSN Messenger Could Lead to Remote Code Execution
Questo aggiornamento di sicurezza riguarda solo gli utenti di MSN Messenger
6.2 (è invece esclusa la versione 7.0 che non necessita, al momento,
di alcuna patch). Qualora questa patch non venisse applicata, un aggressore
potrebbe prendere pieno controllo, da remoto, del sistema preso di mira.

5. MS05-023
Vulnerabilities in Microsoft Word May Lead to Remote Code Execution
Riguarda i possessori di Word 2000, Works Suite 2001, Word 2002, Works Suite
2002, Works Suite 2003, Works Suite 2004 e Office Word 2003. La mancata applicazione
della patche espone il sistema a "buffer overrun" che possono essere
sfruttati da malintenzionati per eseguire codice arbitrario, nocivo, sul sistema.

Le patch "importanti":
1. MS05-016
Vulnerability in Windows Shell that Could Allow Remote Code Execution
La patch risolve un problema nella shell di Windows collegato alla gestione
dei tipi di file e delle applicazioni associate. Se un utente è entrato
nel sistema con i privilegi amministrativi, un attaccante potrebbe sfruttare
la falla di sicurezza – in determinate circostanze – per eseguire codice potenzialmente
pericoloso. L’aggiornamento riguarda Windows 2000 SP3 ed SP4, Windows XP SP1
ed SP2, Windows XP 64-Bit Edition Service Pack 1 (Itanium), Windows XP 64-Bit
Edition Version 2003 (Itanium), Windows Server 2003, Windows Server 2003 for
Itanium-based Systems, Windows 98, SE e ME.
Non sono invece interessati dal problema i sistemi basati su Windows Server
2003 Service Pack 1, Windows Server 2003 con SP1 Itanium, Windows Server 2003
x64 Edition e Windows XP Professional x64 Edition.

2. MS05-017
Vulnerability in Message Queuing Could Allow Code Execution
L’aggiornamento di sicurezza riguarda solo gli utenti di Windows 2000 Service
Pack 3 e Windows 2000 Service Pack 4, Windows XP Service Pack 1, Windows XP
64-Bit Edition Service Pack 1 (Itanium), Windows 98 e Microsoft Windows 98 Second
Edition (SE) che utilizzano Microsoft Message Queuing (MSMQ).

3. MS05-018
Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege and
Denial of Service

Questa patch di sicurezza risolve alcune vulnerabilità collegate al kernel
di Windows. I rischi di una mancata applicazione della patch sono principalmente
quelli di "privilege elevation". Un normale utente loggato sul sistema,
infatti, sfruttando le vunerabilità ora corrette, potrebbe prendere pieno
possesso della macchina operando similimente ad un amministratore. La patch
risolve anche il pericolo di un attacco DoS.

Consigliamo di verificare, tramite il servizio Windows Update (lanciate Internet
Explorer, poi Strumenti, Windows Update) od il software MBSA
(Microsoft
Baseline Security Analyzer
), quali sono le patch da applicare sul proprio
sistema.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome