Come ogni secondo Martedì del mese, Microsoft ha reso disponibili alcuni aggiornamenti di sicurezza. Questo mese il “patch day” risulta piuttosto snello: sono infatti soltanto due i bollettini di sicurezza pubblicati:
– Una vulnerabilità nella gestione degli URI può facilitare l’esecuzione di codice da remoto (MS07-061). Si tratta di un aggiornamento di sicurezza con il quale Microsoft modifica le modalità con cui la shell di Windows gestisce gli URI (Uniform Resource Identifier). Abbiamo ampiamente affrontato il problema nelle scorse settimane illustrando anche le metodologie che gli aggressori stanno utilizzando per sfruttare le vulnerabilità nella gestione degli URI (ved., in proposito, questo articolo) con lo scopo di eseguire codice nocivo.
Il problema URI ha interessato numerose applicazioni sviluppate da terze parti: tra tutte si ricorda l’esempio di Adobe Acrobat Reader. In questo caso, il ricercatore Petko D. Petkov aveva dimostrato come, da un documento PDF, fosse possibile avviare codice maligno. Dopo la polemica ingeneratasi sulle responsabilità ossia su chi dovesse farsi carico di correggere le falle di sicurezza nella gestione degli URI, Microsoft fece sapere che avrebbe risolto solo quelle di propria competenza. “Sistemare bug presenti in gestori di protocollo registrati da altre applicazioni non spetta al colosso di Redmond”, spiegò Mike Reavey, del Microsoft Security Response Center (MSRC).
Oggi Microsoft rilascia una patch di sicurezza, classificata come “critica”, che risolve una vulnerabilità di sicurezza nella gestione degli URI, presente nel file shell32.dll
. L’aggiornamento è destinato a tutti gli utenti di Windows XP e di Windows Server 2003.
– Una vulnerabilità in Windows DNS Servers può agevolare attività di spoofing (MS07-062). Con il termine “spoofing” si definiscono i tentativi di attacco con cui, attraverso una pagina web appositamente congeniata, si può far credere all’utente di star visitando il sito desiderato quando, in realtà, sta navigando all’interno di pagine web pericolose. La patch rilasciata questo mese corregge una vulnerabilità scoperta in Windows 2000 SP4 ed in Windows Server 2003: un aggressore remoto può trasmettere particolari risposte alle richieste DNS effettuando attività “spoofing” o redirezionando il traffico Internet.
L’aggiornamento di sicurezza è stato classificato da Microsoft come “importante”.
Come suo solito, anche l’Internet Storm Center (ISC) di SANS ha pubblicato alcuni commenti sulle patch rese disponibili. ISC, nel sottolineare la pericolosità del problema relativo alla gestione degli URI, sprona gli utenti ad applicare immediatamente la patch su sistemi client. Per la specificità del problema di sicurezza, su sistemi server questo aggiornamento è invece considerato semplicemente come “importante”.
Situazione opposta per la seconda patch, considerata da ISC come “critica” su sistemi server mentre “importante” sui client. L’analisi pubblicata dall’ISC è consultabile facendo riferimento a questa pagina.
Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 1.35.