Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Microsoft: aggiornamento di sicurezza di luglio 2006

Sette aggiornamenti di sicurezza, quattro critici. Corretti 18 errori di Windows e altri software Microsoft. Coinvolto anche il Web server IIS
Sette aggiornamenti di sicurezza, quattro critici. Corretti 18 errori di Windows e altri software Microsoft. Coinvolto anche il Web server IIS
Link copiato negli appunti

Sono sette i bollettini di sicurezza che Microsoft ha rilasciato nel consueto appuntamento mensile dedicato agli aggiornamenti dei sistemi operativi e dei software. Quattro bollettini correggono errori di Windows, mentre tre sono dedicati a prodotti della suite Office, con particolare riferimento a Excel. Problemi per IIS e per la piattaforma .NET 2.0. I software vanno immediatamente aggiornati attraverso le procedure guidate messe a disposizione dai due siti Microsoft Update e Office Update.

5 bollettini coprono dei problemi di sicurezza che Microsoft considera critici e che potrebbero dunque permettere di installare sui computer aggrediti software nocivo senza il permesso dell'utente. 2 bollettini sono segnati come importanti. In totale sono 18 gli errori corretti dall'aggiornamento di luglio. Come al solito Microsoft ha anche aggiornato lo Strumento di rimozione malware, il tool automatico che elimina dal computer le minacce virus più note e pericolose.

Windows è affetto dalla vulnerabilità in tutte le sue versioni attualmente coperte dagli aggiornamenti, vale a dire Windows 2000, Windows XP e Windows Server 2003. Le versioni di Office colpite sono la 2000, Office XP e Office 2003. Colpiti anche Excel in tutte le sue versioni recenti, Visio 2002 e Project 2000 e 2002. IIS è vulnerabile nelle versioni 5, 5.1 e 6.

I problemi più gravi sono i due individuati nel bollettino MS06-35 riguardano la gestione da parte di Windows del protocollo Server Message Block (SMB), il protocollo utilizzato da Microsoft per favorire la condivisione di risorse all'interno di reti di computer. La corruzione della memoria che è possibile ottenere dall'errore presente nel driver srv.sys, responsabile di accettare le richieste inviate attraverso il protocollo, offre una straordinaria opportunità ad un aggressore per eseguire codice nocivo sul computer dell'utente semplicemente inviando un pacchetto malformato. Senza nessuna interazione richiesta agli utenti. I virus più pericolosi degli ultimi anni hanno sfruttato errori di questo tipo. L'aggiornamento è dunque vivamente consigliato.

Altrettanto critica è la vulnerabilità descritta nel bollettino MS06-36. In questo caso ad essere interessato dal buffer overflow è il servizio DHCP, lato client, di Windows, ossia il servizio che si occupa di assegnare al sistema operativo l'indirizzo IP in caso di indirizzi dinamici. Al servizio è possibile inviare un pacchetto malformato e costringerlo ad eseguire codice nocivo. Il pacchetto malformato è inviabile solamente da un computer incluso nella stessa Subnet del computer client che esegue una richiesta DHCP. La vulnerabilità è dunque meno pericolosa di quella descritta nel precedente paragrafo.

Il bollettino MS06-37 raggruppa correzioni per ben 8 vulnerabilità di Microsoft Excel. Le vulnerabilità sono di diversa natura e in tutti i casi è possibile sfruttarle inviando file Excel appositamente formattati per sfruttare la vulnerabilità. Forzando l'utente ad aprire questi file all'interno del noto programma Microsoft è possibile eseguire codice nocivo sul computer dell'utente e installare qualsiasi tipo di software. Simile scenario è descritto nel bollettino MS06-38 che riguarda la suite Office, altrettanto coinvolta nel bollettino MS06-39 che riguarda la gestione di file Png e Gif.

I due bollettini MS06-33 e MS06-34, quelli che trattano le due vulnerabilità "importanti", coinvolgono rispettivamente la piattaforma .NET 2.0 e l'interpretazione di pagine Asp da parte del Web server IIS. In quest'ultimo caso è possibile spingere l'utente ad eseguire codice nocivo, con i privilegi dell'utente che esegue il Web server, semplicemente eseguendo l'upload di file Asp appositamente formattati per eseguire la vulnerabilità. Va da sè che quest'ultima vulnerabilità è particolarmente pericolosa per chi gestisce siti Web con supporto Asp.

Ti consigliamo anche