E’ decisamente piuttosto corposo il “patch day” di Microsoft per il mese di Febbraio: sono infatti ben undici i bollettini di sicurezza che il colosso di Redmond ha appena pubblicato.
– Una vulnerabilità in Active Directory può facilitare attacchi DoS (MS08-003) Sui sistemi ove sia stato attivato “Active Directory” e sui quali non venga applicata questa patch, un aggressore potrebbe essere in grado di causare un attacco DoS inducendo la macchina a non rispondere più od a riavviarsi automaticamente.
Secondo quanto dichiarato da Microsoft, l’utente malintenzionato – per poter sfruttare la vulnerabilità – dovrebbe essere in possesso di credenziale di logon valide per il sistema oggetto di attacco.
La patch MS08-003 è stata classificata da parte di Microsoft come “importante” ed interessa sistemi Windows XP Professional SP2, Windows 2000 SP4 e Windows Server 2003.
– Una vulnerabilità nel protocollo TCP/IP potrebbe facilitare attacchi DoS (MS08-004) Questa vulnerabilità, considerata come “importante”, interessa solo ed esclusivamente i sistemi Windows Vista. Anche in questo caso, un aggressore potrebbe far leva sulla problematica di sicurezza per “bloccare” un sistema Vista o per causarne il riavvio forzato. L’attacco può essere messo in pratica creando un server DHCP modificato “ad arte” che restituisca pacchetti in forma anomala.
– Una vulnerabilità in Internet Information Services potrebbe agevolare nell’acquisizione di privilegi utente più elevati (MS08-005) Il problema di sicurezza sanabile mediante l’applicazione di questa patch potrebbe essere sfruttato, solo localmente, da un aggressore che potrebbe così acquisire il controllo dell’intero sistema. Le versioni di IIS risultate vulnerabili sono quelle integrate oppure installabili manualmente in Windows 2000, Windows XP, Windows Server 2003 e Windows Vista. La patch è stata classificata come “importante”.
– Una vulnerabilità in Internet Information Services potrebbe consentire l’esecuzione di codice nocivo in modalità remota (MS08-006) La patch permette di risolvere una lacuna nella gestione, da parte di IIS, delle informazioni fornite in input a pagine ASP.
I sistemi operativi interessati sono Windows XP e Windows Server 2003. La patch è considerata “importante”.
– Una vulnerabilità in WebDAV Mini-Redirector potrebbe facilitare l’esecuzione di codice nocivo da remoto (MS08-007) Web Distributed Authoring and Versioning (WebDAV) è un’estensione di HTTP che permette di gestire alcune funzioni di base sui file (copia, spostamento, cancellazione, creazione). La vulnerabilità insita in WebDAV Mini-Redirector potrebbe essere sfruttata da remoto, con l’intento di eseguire codice nocivo. Questa patch, riservata ai sistemi Windows XP, Windows Server 2003 e Windows Vista, è stata classificata da Microsoft come “critica”.
– Una vulnerabilità in OLE Automation può consentire l’esecuzione di codice dannoso in modalità remota (MS08-008) Visitando una pagina web appositamente congeniata, da utenti malintenzionati, per sfruttare la lacuna di sicurezza sanabile con l’applicazione di questa patch, l’utente potrebbe vedere eseguito – sul proprio sistema – codice potenzialmente nocivo. Il problema risiede nell’errata gestione di elementi OLE inseriti, per esempio, nelle pagine web. La patch riguarda tutte le versioni di Windows ed è indicata come “critica”.
– Una vulnerabilità in Word può avere come conseguenza l’esecuzione di codice in modalità remota (MS08-009) In mancanza di questa patch, qualora un utente aprisse un file in formato Word modificato appositamente per sfruttare la vulnerabilità di sicurezza, l’aggressore remoto potrebbe essere in grado di eseguire codice nocivo. Gli utenti che utilizzano il sistema servendosi di account con diritti più limitati sono meno esposti, con buona probabilità, alle conseguenze derivanti da attacchi studiati per far leva sulla vulnerabilità risolvibile applicando la patch.
L’aggiornamento va applicato sui sistemi facenti uso di Office 2000 SP3, Office XP SP3 e Office 2003 SP2 (il problema non interessa Microsoft Office System 2007 né tutti gli utenti che abbiano già provveduto ad aggiornare Office 2003 al Service Pack 3). Patch “critica”.
– Aggiornamento cumulativo per Internet Explorer (MS08-010) Si tratta del consueto pacchetto di aggiornamento dedicato alla risoluzione di alcune problematiche di sicurezza riguardanti esclusivamente il browser Internet Explorer. Le vulnerabilità risolvibili mediante l’applicazione della patch sono quattro: la più grave potrebbe permettere l’esecuzione di codice dannoso da remoto nel momento in cui l’utente si dovesse trovare a visualizzare una pagina web “maligna”, opportunamente studiata.
L’aggiornamento riguarda tutte le versioni di Windows. Sono infatti interessare le varie release di Internet Explorer: 5.01, 6.0 e 7.0. Patch “critica”.
– Una vulnerabilità nel convertitore file di Word potrebbe agevolare l’esecuzione di codice da remoto (MS08-011) Questo aggiornamento sistema un problema collegato all’apertura di file in formato Microsoft Works (.wps). Anche in questo caso, un aggressore potrebbe sfruttare la lacuna di sicurezza preparando un file Works “maligno”, opportunamente modificato, ed invitare in qualche modo l’utente-vittima ad aprirlo.
La patch deve essere installata su sistemi ove siano presenti Office 2003 (SP2 o SP3), Works 8.0 oppure Works Suite 2005. L’aggiornamento è considerato “importante”.
– Vulnerabilità in Microsoft Publisher potrebbero consentire l’esecuzione di codice nocivo in modalità remota (MS08-012) Si tratta di una problematica molto simile a quella riguardante alcuni dei precedenti bollettini di sicurezza: un aggressore potrebbe essere in grado di eseguire codice potenzialmente dannoso inducendo l’utente ad aprire file in formato Publisher, modificati “ad hoc” per sfruttare la vulnerabilità. Le versioni della suite per l’ufficio affette dal problema sono: Office 2000 SP3, Office XP SP3 e Office 2003 SP2.
– Una vulnerabilità in Office potrebbe portare all’esecuzione di codice nocivo in modalità remota (MS08-013) Sui sistemi vulnerabili, un aggressore remoto potrebbe essere in grado di provocare l’esecuzione di codice dannoso spronando l’utente-vittima ad aprire un file “maligno” in formato Office. Tale documento conterrà oggetti “malformati”, inseriti per far leva sulla problematiche sanabile applicando questa patch.
L’aggiornamento è rivolto agli utenti di Office 2000 SP3, Office XP SP3, Office 2003 SP2 e Office 2004 per Mac. Patch “critica”.
Nella sua consueta analisi mensile, l’Internet Storm Center (ISC), pur caldeggiando l’immediata installazione dei vari aggiornamenti di sicurezza, informa che per il momento le uniche vulnerabilità per le quali è disponibile in Rete il relativo codice exploit sono solo quelle risolte dalla patch MS08-010 (“Aggiornamento cumulativo per Internet Explorer”). Lato client, le patch più critiche sono quelle che vanno dalla MS08-007 alla MS08-013. Su macchine server, invece, ISC ritiene più critiche la MS08-005 e la MS08-006 (ved. questa scheda).
A corollario del “patch day”, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 1.38.