Microsoft ha appena rilasciato i bollettini di sicurezza del mese di Aprile. Sono cinque le patch rilasciate, quattro delle quali classificate come di livello critico.
– MS07-018 Alcune vulnerabilità in Microsoft Content Management Server possono consentire l’esecuzione di codice in modalità remota. Questo aggiornamento di sicurezza riguarda soltanto gli utenti che utilizzino “Microsoft Content Management Server 2001 Service Pack 1” oppure “Microsoft Content Management Server 2002 Service Pack 2”.
– MS07-019 Una vulnerabilità in Universal Plug and Play potrebbe consentire l’esecuzione di codice da remoto. Universal Plug and Play (UPnP) è un insieme di protocolli di rete che vengono impiegati per rendere più semplice la connessione tra i dispositivi facenti parte di una rete locale. Un errore presente nell’implementazione di UPnP in Windows, potrebbe permettere l’esecuzione da remoto di codice potenzialmente dannoso. La patch riguarda i sistemi Windows XP SP2 e Windows XP Professional x64.
– MS07-020 Una vulnerabilità in Microsoft Agent può consentire l’esecuzione di codice in modalità remota. Agent è una tecnologia messa a punto da Microsoft con lo scopo di rendere più semplice e piacevole l’utilizzo del personal computer. Essa integra funzionalità “text-to-speech”, di riconoscimento vocale, la possibilità di visualizzare personaggi animati (ad esempio quelli proposti di default nella ricerca offerta da Windows XP). La patch rilasciata questo mese consente di risolvere una vulnerabilità nella gestione di URL “maligni”, appositamente “confezionati” da un aggressore remoto per tentare l’esecuzione di codice dannoso in modalità remota. La vulnerabilità interessa tutte le versioni di Windows tranne Vista.
– MS07-021 Alcune vulnerabilità in CSRSS possono consentire l’esecuzione di codice in modalità remota. E’ probabilmente la vulnerabilità più pericolosa tanto che lo stesso “Internet Storm Center” di SANS (isc.sans.org) ne caldeggia l’immediata installazione. I rischi riguardano tutti i sistemi operativi Microsoft compreso Windows Vista. ISC fa notare come le falle oggi risolte siano sfruttate per condurre attacchi già da metà Dicembre scorso. I “buchi” di sicurezza sistemati sono tre: il primo riguarda un’errata gestione da parte di Windows dei messaggi d’errore (“MsgBox”): visitando un sito web appositamente predisposto per far leva sul problema di sicurezza, sfruttando questa vulnerabilità un utente malintenzionato potrebbe assumere il pieno controllo del sistema interessato.
La seconda “lacuna” è collegata con la possibile acquisizione di prilivegi utente più ampi sul sistema locale e deriva dal modo con cui il sottosistema runtime client/server di Windows (CSRSS) gestisce le connessioni durante l’avvio e l’arresto dei processi. La terza vulnerabilità, anch’essa ora risolta, può aprire il sistema ad attacchi DoS (“Denial of Service”).
La patch va immediatamente installata su tutti i sistemi Windows, compreso Vista.
– MS07-022 Una vulnerabilità nel kernel di Windows può consentire l’acquisizione di privilegi più elevati. Questa patch di sicurezza sistema un problema che potrebbe condurre all’acquisizione di diritti utente più elevati da parte di un utente malintenzionato. In questo caso i rischi sono più contenuti dato che la vulnerabilità ha valenza solo sul sistema locale e potrebbe essere eventualmente sfruttata soltanto da un utente maligno che faccia uso del personal computer non opportunamente aggiornato. La patch riguarda Windows 2000 SP 4, Windows XP SP 2 e Windows Server 2003.
A queste patch si aggiunge anche quella rilasciata da Microsoft nei giorni scorsi e che risolve, tra l’altro, anche il problema relativo all’errata gestione di file in formato .ANI. La patch MS07-017 (Vulnerabilità in GDI possono consentire l’esecuzione di codice in modalità remota), lo ricordiamo, deve essere immediatamente installata. Secondo la stima di Websense, sembra che siano già oltre 2000 i siti web maligni che sfruttano tale vulnerabilità di sicurezza per eseguire codice nocivo sui sistemi degli ignari visitatori.
Come di consueto, Microsoft ha rilasciato anche un aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina, giunto alla versione 1.28.