Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

Microsoft: aggiornamento di sicurezza di novembre

Un solo bollettino di sicurezza per correggere la visualizzazione di file grafici in Windows (2000, XP e 2003). Colpiti tutti i programmi che utilizzano la libreria Gdi32.dll
Un solo bollettino di sicurezza per correggere la visualizzazione di file grafici in Windows (2000, XP e 2003). Colpiti tutti i programmi che utilizzano la libreria Gdi32.dll
Link copiato negli appunti

È, per fortuna, scarso di novità l'aggiornamento di sicurezza di Microsoft rilasciato nella tarda serata italiana di ieri. Il bollettino di Novembre con cui si corregge l'unica, critica vulnerabilità di Windows è segnato MS05-053 e riguarda la Graphical Device Interface (GDI) nei sistemi Windows 2000, Windows XP e Windows Server 2003. La GDI è il componente che si occupa in Windows di fornire le funzioni per la visualizzazione degli output grafici per monitor e stampanti.

La vulnerabilità riguarda la visualizzazione dei file in formato Windows Metafile (Wmf) e Enhanced Metafile (Emf), particolari tipologie di file grafici ottimizzati per il sistema operativo Windows e utilizzati per la prima volta nel vecchio Windows 3.1. Un file di questo tipo appositamente formattato per sfruttare la vulnerabilità potrebbe causare un overflow nel modulo GDI32.DLL, deputato alla sua visualizzazione.

L'overflow potrebbe essere causato da diverse azioni. Il file nocivo potrebbe essere visualizzato all'interno di Internet Explorer o all'interno di un messaggio di posta elettronica visualizzato con Outlook o Outlook Express o qualsiasi altro programma compatibile con il formato. Anche i documenti di Office possono contenere i file Wmf e Emf. La tipologia della vulnerabilità, poiché richiede un'azione, seppur minima, dell'utente, non dà adito a preoccupazioni per un'infezione di massa.

Gli aggiornamenti dedicati ad ogni sistema operativo sono presenti nel bollettino di sicurezza MS05-53 e possono essere scaricati dal sito download di Microsoft. Per aggiornare automaticamente il sistema è sufficiente visitare con Internet Explorer il sito Microsoft Update.

Anche in questo caso, come avvenuto nell'aggiornamento di luglio, l'annuncio della patch è stato preceduto da attività nocive di pirati informatici. Alcune e-mail di spam sono giunte a diversi indirizzi di posta elettronica suggerendo l'installazione di una patch che avrebbe corretto la nota vulnerabilità del plug and play di Microsoft. Collegandosi al sito indicato nell'e-mail si sarebbe infettato il computer con un trojan che avrebbe aperto una backdoor sul computer.

Oltre alle vulnerabilità, Microsoft ha rilasciato anche un aggiornamento dello "Strumento di rimozione malware", il software che provvede a cercare e rimuovere i principali software nocivi diffusi sul Web. La rimozione dei malware può avvenire automaticamente attraverso Microsoft Update se si possiede Windows XP o Windows Server 2003 SP1. Per chi invece ha installato sul proprio sistema Windows 2000, il controllo deve avvenire o in automatico a partire dalla pagina http://www.microsoft.com/italy/security/malwareremove/default.mspx oppure scaricando ed eseguendo il software dalle pagine Download di Microsoft.com. Il software non può essere eseguito su computer gestiti da Windows 98, NT 4.0 o ME.

Ti consigliamo anche