Microsoft rilascia i bollettini per il mese di aprile. Quattro vulnerabilità classificate come critiche. Aggiornato anche il tool per la rimozione dei malware.
Microsoft ha appena rilasciato i bollettini di sicurezza del mese di
Aprile. Sono cinque le patch rilasciate, quattro delle quali classificate come
di livello critico.
– MS07-018 Alcune vulnerabilità in Microsoft Content Management
Server possono consentire l’esecuzione di codice in modalità remota. Questo
aggiornamento di sicurezza riguarda soltanto gli utenti che utilizzino
“Microsoft Content Management Server 2001 Service Pack 1” oppure “Microsoft
Content Management Server 2002 Service Pack 2”.
– MS07-019 Una vulnerabilità in Universal
Plug and Play potrebbe consentire l’esecuzione di codice da remoto. Universal
Plug and Play (UPnP) è un insieme di protocolli di rete che vengono impiegati
per rendere più semplice la connessione tra i dispositivi facenti parte di una
rete locale. Un errore presente nell’implementazione di UPnP in Windows,
potrebbe permettere l’esecuzione da remoto di codice potenzialmente dannoso. La
patch riguarda i sistemi Windows XP SP2 e Windows XP Professional x64.
– MS07-020 Una
vulnerabilità in Microsoft Agent può consentire l’esecuzione di codice in
modalità remota. Agent è una tecnologia messa a punto da Microsoft con lo scopo
di rendere più semplice e piacevole l’utilizzo del personal computer. Essa
integra funzionalità “text-to-speech”, di riconoscimento vocale, la possibilità
di visualizzare personaggi animati (ad esempio quelli proposti di default nella
ricerca offerta da Windows XP). La patch rilasciata questo mese consente di
risolvere una vulnerabilità nella gestione di URL “maligni”, appositamente
“confezionati” da un aggressore remoto per tentare l’esecuzione di codice
dannoso in modalità remota. La vulnerabilità interessa tutte le versioni di
Windows tranne Vista.
– MS07-021 Alcune vulnerabilità in CSRSS possono consentire
l’esecuzione di codice in modalità remota. E’ probabilmente la vulnerabilità più
pericolosa tanto che lo stesso “Internet Storm Center” di SANS (isc.sans.org) ne
caldeggia l’immediata installazione. I rischi riguardano tutti i sistemi
operativi Microsoft compreso Windows Vista. ISC fa notare come le falle oggi
risolte siano sfruttate per condurre attacchi già da metà Dicembre scorso. I
“buchi” di sicurezza sistemati sono tre: il primo riguarda un’errata gestione da
parte di Windows dei messaggi d’errore (“MsgBox”): visitando un sito web
appositamente predisposto per far leva sul problema di sicurezza, sfruttando
questa vulnerabilità un utente malintenzionato potrebbe assumere il pieno
controllo del sistema interessato.
La seconda “lacuna” è collegata con la
possibile acquisizione di prilivegi utente più ampi sul sistema locale e deriva
dal modo con cui il sottosistema runtime client/server di Windows (CSRSS)
gestisce le connessioni durante l’avvio e l’arresto dei processi. La terza
vulnerabilità, anch’essa ora risolta, può aprire il sistema ad attacchi DoS
(“Denial of Service”). La patch va immediatamente installata su tutti i sistemi
Windows, compreso Vista.
– MS07-022 Una vulnerabilità nel kernel di Windows può consentire
l’acquisizione di privilegi più elevati. Questa patch di sicurezza sistema un
problema che potrebbe condurre all’acquisizione di diritti utente più elevati da
parte di un utente malintenzionato. In questo caso i rischi sono più contenuti
dato che la vulnerabilità ha valenza solo sul sistema locale e potrebbe essere
eventualmente sfruttata soltanto da un utente maligno che faccia uso del
personal computer non opportunamente aggiornato. La patch riguarda Windows 2000
SP 4, Windows XP SP 2 e Windows Server 2003. A queste patch si aggiunge anche
quella rilasciata da Microsoft nei giorni scorsi e che risolve, tra l’altro,
anche il problema relativo all’errata gestione di file in formato .ANI.
La patch
MS07-017
(Vulnerabilità in GDI possono consentire l’esecuzione di codice in modalità
remota) , lo ricordiamo, deve essere immediatamente installata. Secondo la stima
di Websense, sembra che siano già oltre 2000 i siti web maligni che sfruttano
tale vulnerabilità di sicurezza per eseguire codice nocivo sui sistemi degli
ignari visitatori. Come di consueto, Microsoft ha rilasciato anche un
aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla
versione 1.28.