Microsoft rilascia otto patch di sicurezza: tutti i dettagli

Quando da noi era già sera, Microsoft ha reso disponibile - sul suo sito ufficiale - otto patch per Windows e per applicazioni ampiamente utilizzate quali Word, MSN Messenger ed Exchange.
Microsoft rilascia otto patch di sicurezza: tutti i dettagli

Quando da noi era già sera, Microsoft ha reso disponibile – sul suo sito ufficiale – otto patch per Windows e per applicazioni ampiamente utilizzate quali Word, MSN Messenger ed Exchange.
Cinque aggiornamenti di sicurezza sono stati classificati come “critici” mentre i restanti tre come “importanti”.

Le patch critiche:
1. MS05-019 – Vulnerabilities in TCP/IP Could Allow Remote Code Execution and Denial of Service
Risolve alcune importanti vulnerabilità presenti sul protocollo TCP/IP in Windows che, se sfruttate da parte di un aggressore remoto, possono portare all’esecuzione di codice arbitrario sulla macchina “vittima”.
2. MS05-020 – Cumulative Security Update for Internet Explorer
Si tratta dell’importante patch cumulativa di Aprile 2005 per tutte le versioni di Internet Explorer (5.01, 5.5 e 6.0), per i vari sistemi operativi.
3. MS05-021 – Vulnerability in Exchange Server Could Allow Remote Code Execution
La patch è indispensabile per gli utenti di Exchange 2000 Server Service Pack 3, Exchange Server 2003 ed Exchange Server 2003 Service Pack 1. Senza l’applicazione della patch si rischia che un malintenzionato possa connettersi alla porta SMTP su un server Exchange e, grazie ad un comando opportunamente composto, sferrare un attacco DoS od eseguire codice maligno.
4. MS05-022 – Vulnerability in MSN Messenger Could Lead to Remote Code Execution
Questo aggiornamento di sicurezza riguarda solo gli utenti di MSN Messenger 6.2 (è invece esclusa la versione 7.0 che non necessita, al momento, di alcuna patch). Qualora questa patch non venisse applicata, un aggressore potrebbe prendere pieno controllo, da remoto, del sistema preso di mira.
5. MS05-023 – Vulnerabilities in Microsoft Word May Lead to Remote Code Execution
Riguarda i possessori di Word 2000, Works Suite 2001, Word 2002, Works Suite 2002, Works Suite 2003, Works Suite 2004 e Office Word 2003. La mancata applicazione della patche espone il sistema a “buffer overrun” che possono essere sfruttati da malintenzionati per eseguire codice arbitrario, nocivo, sul sistema.

Le patch “importanti”:
1. MS05-016 – Vulnerability in Windows Shell that Could Allow Remote Code Execution
La patch risolve un problema nella shell di Windows collegato alla gestione dei tipi di file e delle applicazioni associate. Se un utente è entrato nel sistema con i privilegi amministrativi, un attaccante potrebbe sfruttare la falla di sicurezza – in determinate circostanze – per eseguire codice potenzialmente pericoloso. L’aggiornamento riguarda Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4, Windows XP Service Pack 1 e Microsoft Windows XP Service Pack 2, Windows XP 64-Bit Edition Service Pack 1 (Itanium), Windows XP 64-Bit Edition Version 2003 (Itanium), Windows Server 2003, Windows Server 2003 for Itanium-based Systems, Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) e Microsoft Windows Millennium Edition (ME).
Non sono invece interessati dal problema i sistemi basati su Windows Server 2003 Service Pack 1, Windows Server 2003 con SP1 Itanium, Windows Server 2003 x64 Edition e Windows XP Professional x64 Edition.
2. MS05-017 – Vulnerability in Message Queuing Could Allow Code Execution
L’aggiornamento di sicurezza riguarda solo gli utenti di Windows 2000 Service Pack 3 e Windows 2000 Service Pack 4, Windows XP Service Pack 1, Windows XP 64-Bit Edition Service Pack 1 (Itanium), Windows 98 e Microsoft Windows 98 Second Edition (SE) che utilizzano Microsoft Message Queuing (MSMQ).
3. MS05-018 – Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege and Denial of Service
Questa patch di sicurezza risolve alcune vulnerabilità collegate al kernel di Windows. I rischi di una mancata applicazione della patch sono principalmente quelli di “privilege elevation”. Un normale utente loggato sul sistema, infatti, sfruttando le vunerabilità ora corrette, potrebbe prendere pieno possesso della macchina operando similimente ad un amministratore. La patch risolve anche il pericolo di un attacco DoS.

Consigliamo di verificare, tramite il servizio Windows Update od il software MBSA (Microsoft Baseline Security Analyzer; ved. i nostri articoli accessibili da questa pagina), quali sono le patch da applicare sul proprio sistema.

Ti consigliamo anche

Link copiato negli appunti