Microsoft, marzo: bollettini di sicurezza

closeQuesto articolo è stato pubblicato 8 anni 8 mesi 8 giorni fa! Nel mondo HiTech tutto questo tempo equivale ad ere geologiche. Per tanto ricorda che la notizia può essere passata, smentita o annullata!! Quindi effettua altre ricerche nel sito prima di raccontarlo ai tuoi amici!! Potresti fare una figuraccia...

RedMond – Microsoft ha rilasciato, come tutti i mesi, il bolettino relativo agli aggiornamenti di sicurezza per il mese in corso. Marzo è caratterizzata dalla correzzione di 8 vulnerabilità; vediamo in dettaglio di cosa si tratta.

L’impegno mensile che i laboratori di sicurezza Microsoft utilizzano ogni volta è davvero enorme; essendo Windows il sistema operativo più utilizzato sulla terra le falle e i bug vengono scoperti quasi quotidianamente e questo obbliga i ricercatori di Redmond ha lavorare senza sosta, anche se a volte certi problemi rimangono insoluti per troppo tempo.

Come scritto nell’anteprima della notizia le vulnerabilità “rattoppate” sono 8, incluse in tre bollettini di sicurezza; come potete vedere dall’immagine allegata (fonte: Security Blog di Feliciano Intini)

Microsoft bolletini di sicurezza Marzo 2009

Microsoft bolletini di sicurezza Marzo 2009

Alcuni dettagli:

  • MS09-006 sul Kernel di Windows (tutte le versioni attualmente supportate, incluse Windows Server 2008 SP2 Beta, Windows Vista SP2 Beta e Windows 7 Beta): 3 vulnerabilità, di cui la prima sicuramente più seria nelle caratteristiche di rischio dal momento che permetterebbe di eseguire del codice non autorizzato da remoto con i privilegi più elevati sul sistema (LocalSystem) se si riesce ad indurre l’utente a visualizzare delle immagini WMF/EMF malformate ad-hoc. Questa vulnerabilità è di fatto solo mitigata dalla tipologia di exploitability (che non è la più pericolosa, vedi tabella precedente), dal fatto di essere stata comunicata a Microsoft in modo responsaile (quindi non pubblica fino ad oggi) e dal non avere un vettore di attacco via rete. Le altre due vulnerabilità permetterebbero un attacco di innalzamento di privilegi, ma richiedono che questo si realizzi localmente e direttamente loggati sul sistema con delle credenziali valide: caratteristiche che giustificano una severity Important.
  • MS09-007 sul componente SChannel di Windows (tutte le versioni attualmente supportate): una vulnerabilità di tipo Spoofing che permetterebbe di autenticarsi verso un server che usi un’autenticazione basata su certificati, potendo impersonare l’identità dell’utente preso di mira dall’attacco di cui si è riusciti ad ottenere il solo certificato (solo quindi la sua chiave pubblica). Solo le utenze locali possono essere vittime di questo attacco, che non ha modo di realizzarsi se gli utenti e i relativi certificati sono mappati su utenze in Active Directory.
  • MS09-008 sui Server DNS/WINS di Windows (tutte le versioni server attualmente supportate): 4 vulnerabilità di tipo Spoofing che permetterebbero di fatto di dirottare il traffico di rete verso sistemi non legittimi. Per le prime due vulnerabilità (non note fino ad oggi) questo si può realizzare tramite l’invio di risposte DNS opportunamente malformate, in un caso in modo da poter alterare la cache del DNS Server (Cache poisoning) e nell’altro in modo da poter predire i Transaction ID. Per le altre due vulnerabilità (gia note prima del rilascio di questo bollettino, anche se non sfruttate fino ad ora per attacchi) questo si può realizzare se si utilizza l’aggiornamento dinamico di DNS e WINS e se non sono già stati registrate le entry WPAD: in questo caso chi attacca avrebbe modo di registrare un IP sotto il suo controllo in grado di condurre un attacco Man-in-the-middle rispetto ai browser che usano la funzionalità WPAD per cercare un web proxy.

Nell’articolo di Feliciano Intini, massimo esperto in sicurezza dei prodotti Microsoft, si è parlato anche di un nuovo tipo di worm (denominato Win32/Koobface) in grado di sfruttare tali vulnerabilità e di attaccare la vittima tramite i più noti portali di social network come MySpace e Facebook!

Gli aggiornamenti sono già stati rilasciati tramite Windows Update in tutto il mondo, per tanto se il vostro Windows non ha ancora provveduto a effettuare il download di tale patch vi consiglio di farlo manualmente!

Tu cosa ne pensi?