Sono sette le patch di sicurezza che Microsoft ha rilasciato questo mese: tre sono classificate come “critiche”, tre come “importanti” ed una come a rischio “moderato”.
– Una vulnerabilità nello stack Bluetooth potrebbe consentire l’esecuzione di codice nocivo in modalità remota (MS08-030) Questo aggiornamento di sicurezza, riservato solamente agli utenti di Windows XP SP2/SP3 e di Windows Vista, risolve una vulnerabilità legata allo stack Bluetooth. Patch indicata come “critica”.
– Aggiornamento cumulativo per Internet Explorer (MS08-031) La patch risolve una pericolosa vulnerabilità scoperta in Internet Explorer che potrebbe facilitare l’esecuzione di codice nocivo in modalità remota semplicemente visitando una pagina web “maligna”.
Gli utenti che sono soliti “navigare” in Rete utilizzando account dotati di privilegi più ristretti, subiranno meno danni.
La patch cumulativa di questo mese (che integra anche gli aggiornamenti precedentemente rilasciati per Internet Explorer) consente di sistemare anche una vulnerabilità che potrebbe consentire ad un aggressore di recuperare informazioni (ad esempio, dati di autenticazione) legati ad altri domini Internet.
Microsoft caldeggia l’immediata installazione dell’aggiornamento su tutte le versioni di Windows: la patch è infatti rivolta agli utenti di Internet Explorer 5.01, 6.0 e 7.0. Patch “critica”.
– Aggiornamento cumulativo per i “kill bits” ActiveX (MS08-032) Si chiama “kill bit” una speciale funzionalità di protezione che consente di impedire il caricamento di un controllo ActiveX da parte del motore di rendering HTML di Internet Explorer. Per questo scopo, viene introdotto, nel registro di Windows, un apposito valore. Se il “kill bit” è attivo, il controllo non può essere caricato, anche se è installato sul sistema in uso. L’impostazione del kill bit garantisce che, anche se nel sistema viene installato o reinstallato un componente affetto dalla vulnerabilità, quest’ultimo rimane inattivo e, pertanto, del tutto innocuo.
L’aggiornamento di Microsoft fa sì che il caricamento di un ActiveX vulnerabile di terze parti venga impedito oltre a disabilitare una libreria Microsoft Speech (potrebbe essere sfruttata per eseguire codice dannoso allestendo una pagina web “ad hoc”). Patch che interessa tutte le versioni di Windows e che è stata classificata da Microsoft come di importanza “moderata”.
– Alcune vulnerabilità nelle librerie DirectX potrebbero consentire l’esecuzione di codice dannoso da remoto (MS08-033) Attraverso l’applicazione di questo aggiornamento, rivolto agli utenti di tutte le varie versioni di Windows, è possibile sanare una falla insita nelle librerie DirectX (versioni 7.0, 8.1, 9.0 e 10): il problema risiede nell’imperfetta gestione di file multimediali salvati in formato AVI, ASF e SAMI. Può accadere, quindi, che aprendo un file video che, all’apparenza, sembra essere del tutto benigno, possa venire eseguito codice dannoso sul sistema. Patch “critica”.
– Una vulnerabilità in WINS potrebbe agevolare l’acquisizione di diritti utente più ampi (MS08-034) Windows Internet Name Service (WINS) è un servizio di sistema che si occupa di tradurre nomi NetBIOS in indirizzi all’interno di una rete TCP/IP ed è stato messo a punto proprio per supportare NetBIOS su TCP/IP (NetBT). Ovviamente, se non si usa NetBIOS (e quindi il servizio WINS), la patch non è necessaria. L’aggiornamento è rivolto agli utenti di Windows 2000 SP4 e Windows Server 2003. Patch indicata come “importante”.
– Una vulnerabilità in “Active Directory” potrebbe porre a rischio di attacchi DoS (MS08-035) Una vulnerabilità nelle implementazioni di “Active Directory” in Windows 2000 Server, Windows Server 2003, Windows Server 2008 e Windows XP (quando installata) potrebbe esporre il sistema ad attacchi Denial of Service (DoS). La falla di sicurezza è correlata ad una non corretta validazione delle richieste LDAP. Un aggressore che iniziasse ad inviare richieste opportunamente modificate, potrebbe causare il blocco del sistema od il suo riavvio automatico. Patch “importante”.
– Una vulnerabilità in “Pragmatic General Multicast” (PGM) potrebbe porre a rischio di attacchi DoS (MS08-036) L’aggiornamento sistema una lacuna presente nell’implementazione Windows del protocollo PGM (si occupa di controllare il flusso delle comunicazioni tra mittente e destinatario). Anche in questo caso, i frammenti ricevuti non vengono correttamente validati esponendo il sistema ad attacchi DoS. La patch interessa tutte le versioni di Windows, fatta eccezione per Windows 2000. Patch “importante”.
L’Internet Storm Center di SANS, nella sua analisi mensile, considera – a livello client – l’aggiornamento cumulativo per Internet Explorer come la patch più importante segnalando come “critiche” anche la MS08-030 e la MS08-033. In ambito server, invece, le patch più “critiche” sono da considerarsi, sempre secondo ISC, la MS08-034 e la MS08-035.
Va sottolineato come le vulnerabilità sanate dalla patch MS08-032 (“kill bits” ActiveX) siano ormai pubblicamente conosciute e discusse. Per quanto riguarda la patch cumulativa per Internet Explorer, si conoscono già codici nocivi in grado di far leva sulle vulnerabilità ora risolte.
A corollario del “patch day”, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 1.42.