Nel corso del “patch day” mensile, Microsoft ha rilasciato – per il mese di Ottobre – sei bollettini di sicurezza che, a loro volta, consentono di risolvere nove vulnerabilità.
Molti degli aggiornamenti di questo mese riguardano anche l’ultimo dei sistemi operativi del colosso di Redmond: Windows Vista.
Nella sua analisi, l’Internet Storm Center di SANS, evidenzia la criticità di quattro patch caldeggiandone l’immediata installazione su sistemi client. Su sistemi server, invece, ISC classifica tutti gli aggiornamenti come “importanti” (ved. questa pagina).
– Una vulnerabilità in Kodak Image Viewer potrebbe consentire l’esecuzione di codice da remoto (MS07-055). La falla di sicurezza interessa gli utenti dei sistemi Windows 2000 SP4, Windows XP SP2 e Windows Server 2003 ed è insita nel componente che viene utilizzato per l’apertura di molti formati di file grafici (Kodak Image Viewer, conosciuto anche come Wang Image Viewer). La lacuna di sicurezza potrebbe permettere ad un malintenzionato di eseguire codice nocivo invitando l’utente ad aprire file modificati “ad arte” con l’intento di sfruttare il problema. La patch è indicata come critica.
– Aggiornamento di sicurezza per Outlook Express e Windows Mail (MS07-056). Questa patch permette di correggere una vulnerabilità legata alla scorretta gestione di informazioni veicolate attraverso il protocollo NNTP (Network News Transfer Protocol) che consente di interagire con i newsgroup. La problematica interessa tutte le versioni di Outlook Express e di Windows Mail (l’aggiornamento, quindi, deve essere installato su tutte le versioni di Windows, Windows Vista compreso). Un aggressore remoto può far leva sulla vulnerabilità mettendo a punto una pagina web in grado di sfruttare il problema ed invitando l’utente-vittima a visitarla. Patch classificata come critica.
– Aggiornamento cumulativo per Internet Explorer (MS07-057). Patch cumulativa per Internet Explorer. Il pacchetto di aggiornamento integra molteplici patch in grado di risolvere diversi problemi di sicurezza legati all’utilizzo del browser Microsoft, nelle sue varie versioni. Tra le falle sistemate vi sono alcuni errori di programmazione che potrebbero facilitare attacchi “spoofing” (con questo termine si definiscono i tentativi di attacco con cui, attraverso una pagina web appositamente congeniata, si può far credere all’utente di star visitando il sito desiderato quando, in realtà, sta navigando all’interno di pagine web pericolose). Da installare su tutte le versioni di Windows, Vista compreso. Patch critica.
– Una vulnerabilità in RPC potrebbe favorire attacchi di tipo DoS (MS07-058). L’aggiornamento di sicurezza permette di sistemare una vulnerabilità scoperta in Remote Procedure Call (RPC) che potrebbe esporre il sistema in uso ad attacchi DoS (Denial of Service). Il problema riguarda tutte le versioni di Windows, Vista incluso. Patch indicata come “importante”.
– Una vulnerabilità di sicurezza in Windows SharePoint Services 3.0 e Office SharePoint Server 2007 può permettere l’acquisizione di privilegi utente più elevati all’interno di SharePoint (MS07-059). Questa patch correggere una lacuna di programmazione in Windows SharePoint Services 3.0 e Office SharePoint Server 2007 che potrebbe portare all’acquisizione di un livello di diritti utente più elevato da parte di un malintenzionato. Patch “importante”.
– Una vulnerabilità in Microsoft Word può comportare l’esecuzione di codice nocivo (MS07-060). Non provvedendo all’applicazione di questa patch risolutiva, un malintenzionato, creando un file in formato Word modificato appositamente per far danni, potrebbe arrivare ad eseguire codice dannoso sul sistema spingendo l’utente ad aprire il file “maligno”. Interessate dal problema di sicurezza sono Office 2000, Office XP e Office 2004 per Mac. Patch classificata come critica.
Come riportato anche da ISC, le vulnerabilità sanabili mediante l’applicazione delle patch MS07-057 e MS07-060 sono già ampiamente sfruttate da malintenzionati per condurre attacchi (i codici exploit sono già in circolazione). Un motivo in più per provvedere tempestivamente ad aggiornare i propri sistemi.
Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 1.34.