Sono quattro le patch che Microsoft ha rilasciato questo mese: tre sono critiche mentre una è classificata come “importante”.
Questa volta non è previsto nessun aggiornamento per Internet Explorer ed una sola è la patch destinata ai sistemi Windows. Le altre tre patch riguardano le applicazioni della suite Office del colosso di Redmond ed alcuni prodotti per la sicurezza.
– Una vulnerabilità in Word potrebbe consentire l’esecuzione di codice in modalità remota (MS08-026). Questa patch, indicata come “critica”, risolve una lacuna presente in Microsoft Word e che potrebbe agevolare l’esecuzione di codice da remoto, potenzialmente dannoso. L’aggressore dovrebbe soltanto persuadere in qualche modo l’utente ad aprire un documento Word “maligno”, confezionato ad arte. Il malintenzionato che riuscisse nell’opera di persuasione nei confronti dell’utente riuscirebbe così a guadagnare pieno controllo del sistema oggetto di attacco.
Sono interessate dal problema tutte le versioni della suite Office.
– Una vulnerabilità in Publisher potrebbe agevolare l’esecuzione di codice da remoto (MS08-027). Anche in questo caso, l’aggiornamento di sicurezza consente di sanare una vulnerabilità di Microsoft Publisher nella gestione di documenti “maligni”. L’aggressore che riuscisse a sfruttare la falla di sicurezza, potrebbe guadagnare pieno accesso al sistema dell’utente.
La patch è classificata come “critica” e sono affette dal problema tutte le versioni di Office.
– Una vulnerabilità nel motore database Microsoft Jet potrebbe consentire l’esecuzione di codice in modalità remota (MS08-028). “Microsoft Jet Database Engine” è un motore di database relazionale con limitate abilità se paragonate con quelle di SQL Server, MySQL, Oracle e così via. Jet è alla base del funzionamento di Microsoft Access ed è utilizzato da centinaia di applicazioni sviluppate non solo da Microsoft ma anche e soprattutto da altri produttori.
Il problema di sicurezza interessa la libreria msjet40.dll
se presente sul sistema in uso con numero di versione antecedente 4.0.9505.0.
Il sistema dell’utente potrebbe essere infettato nel momento in cui venga aperto un database Access (.mdb), opportunamente modificato da un aggressore per sfruttare la vulnerabilità.
La patch, considerata “critica”, interessa Windows 2000 SP4, Windows XP SP2, Windows XP Professional x64, Windows Server 2003 SP1 e Windows Server 2003 x64. Sono quindi esclusi, tra gli altri, i sistemi Windows Vista e Windows XP aggiornati al Service Pack 3, recentemente rilasciato.
– Una vulnerabilità nel motore per la difesa dai malware di alcuni prodotti Microsoft potrebbe facilitare attacchi DoS (MS08-029). Si tratta dell’unico aggiornamento del mese indicato come “importante”.
L’applicazione di questa patch consente di risolvere un problema che accomuna molti prodotti per la sicurezza di Microsoft (Windows Live OneCare, Antigen for Exchange, Antigen for SMTP Gateway, Windows Defender, Forefront Client Security, Forefront Security for Exchange Server, Forefront Security for SharePoint ed il System Sweep standalone).
Un malintenzionato potrebbe quindi causare dei problemi sul sistema ove sia installato uno dei prodotti sopra citati creando un file concepito “ad arte”. Il prodotto per la sicurezza Microsoft, sottoponendo tale file a scansione, potrebbe quindi cessare di funzionare.
Delle quattro vulnerabilità risolvibili attraverso l’installazione delle patch del mese, l’Internet Storm Center ricorda che quella relativa ad Access (MS08-028) è già ampiamente sfruttata per condurre attacchi: l’installazione della patch è quindi caldamente consigliata.
A corollario del “patch day”, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 1.41.