Dettaglio sui singoli bollettini:
- MS08-068 sul protocollo Server Message Block (SMB) di Windows: una vulnerabilità Important di tipo Remote Code Execution nella modalità di gestione delle credenziali NTLM che permetterebbe di eseguire del codice non autorizzato nel contesto di sicurezza dell'utente loggato. L'attacco richiede che si predisponga un server su cui attrarre l'utente vittima: se l'utente accede a questo server pericoloso ed utilizza le credenziali NTLM, chi attacca ha modo di riutilizzare queste credenziali per rivolgerle verso il sistema dell'utente e indurre l'esecuzione di codice non autorizzato da remoto. Purtroppo la vulnerabilità era nota pubblicamente prima del rilascio del bollettino, essa viene classificata come sfruttabile in modo consistente (exploitability index=1) e questo è confermato dalla conoscenza di un exploit pubblico per Windows XP.
- MS08-069 sul componente XML Core Services 3.0/4.0/5.0/6.0 di Windows, Office 2003 e Office 2007, Microsoft Expression Web e Web 2, Microsoft Office SharePoint Server 2007 e Microsoft Office Groove Server 2007: una vulnerabilità Critical di tipo Remote Code Execution che interessa MSXML 3.0 e 2 vulnerabilità Important di tipo Information Disclosure che interessano MSXML 4.0, MSXML 5.0 e MSXML 6.0. L'attacco si realizza tramite pagine HTML malformate da far visualizzare alla vittima o su un sito web o veicolate tramite e-mail HTML. Solo la prima vulnerabilità era già nota prima del rilascio del bollettino, ed è classificata come sfruttabile ma non in modo consistente (exploitability index=2).
Lo strumento gratuito di rimozione di malware (MSRT) che viene proposto agli utenti contestualmente al rilascio mensile dei bollettini di sicurezza, questo mese aggiunge le seguenti famiglie di malware alla lista di rilevamento:
- Win32/FakeSecSen: si tratta di un software di tipo "Scareware/Rogueware"
- Win32/Gimmiv: ne abbiamo parlato a proposito del malware veicolato attraverso gli attacchi limitati che usavano la vulnerabilità del bollettino MS08-067
Se si utilizza Windows Vista, è possibile gestire gli aggiornamenti tramite il pannello di controllo. Per ulteriori informazioni, vedere l'articolo relativo a come aggiornare il sistema operativo di Windows Vista (contenuti in inglese).
Per scaricare manualmente gli aggiornamenti disponibili, andare su Microsoft Update oppure, in Windows Vista, aprire il pannello di controllo. Dopo aver eseguito la scansione del computer per verificare quali aggiornamenti sono necessari, fare clic sul pulsante Personalizzato per trovare e scegliere l'aggiornamento da installare. Si consiglia di installare immediatamente tutti gli aggiornamenti per la protezione ad alta priorità e di importanza critica.
Si consiglia come al solito di attivare l'opzione che consente di scaricare automaticamente gli aggiornamenti sul PC. Quando il computer è acceso e connesso a Internet, gli aggiornamenti per la protezione più recenti vengono scaricati e installati automaticamente. Per scoprire come attivare Aggiornamenti automatici per il sistema operativo in uso, vedere l'articolo su come aggiornare automaticamente il computer (contenuti in inglese).
Microsoft Security Intelligence Report (gennaio-giugno 2008)
E' stato pubblicato il Microsoft Security Intelligence Report (gennaio-giugno 2008) fornisce un'analisi approfondita su vulnerabilità legate al software (sia Microsoft che di terze parti), exploit software, malware e software potenzialmente indesiderati rilevati da Microsoft durante gli scorsi anni, con particolare attenzione alla prima metà del 2008. Il report contiene anche nuove informazioni sugli exploit basati su browser e informazioni aggiornate sulle violazioni della protezione e della privacy.
Puoi trovare qui sotto il download del documento che rappresenta un riepilogo dei principali risultati del report.
Il Security Intelligence Report offre inoltre strategie, metodi di attenuazione dei rischi e contromisure.
• | |
• |