Come promesso nel post precedente, vi riporto alcune considerazioni utili per effettuare la vostra analisi  di rischio, in particolare sull'emissione dei bollettini di sicurezza che è avvenuta lo scorso 9 gennaio. Per farlo utilizzerò una matrice excel che ho personalmente realizzato a questo scopo e che trovate a dimensioni leggibili cliccando sull'immagine che segue:

 

PCfS-SRAM-2007-01_MS07-001-004_MS-Italy

 

Sebbene questa tabella sia considerata uno strumento prezioso da clienti e colleghi  (...non solo italiani !! ... È per questo che la pensai in lingua inglese, nel lontano ottobre 2004...), essa non fa altro che riassumere in modo semplice e chiaro (ricordate il mio proposito nel post di benvenuto ?) i dettagli delle vulnerabilità corrette dai bollettini di sicurezza: non c'è nulla di segreto, tutto quello che trovate qui riassunto è scritto in modo più dettagliato nei bollettini "tecnici".

Certo, chi per lavoro deve operare l'analisi di rischio DEVE leggersi interamente i bollettini, ma per tante altre situazioni è sufficiente avere sottomano una sintesi comoda: fatemi sapere se le trovate utili.

Approfitto per ribadire un concetto importante su questo tema:

i bollettini che trovate sul sito Microsoft (area Technet/Security) restano l'unico riferimento ufficiale relativamente alle informazioni su vulnerabilità e relative patch correttive
(vale anche come disclaimer sugli errori che potrei fare nelle tabelle citate...).

Come si legge la "PCfS-Security Risk Analysis Matrix" ?

Le diverse colonne sono rappresentate dalle singole vulnerabilità corrette. In orizzontale trovate due sezioni: quella dei parametri utili all'analisi di rischio e quella dei prodotti interessati dalla vulnerabilità.

Approfitterò nei vari post che seguiranno sul tema per sviscerare le considerazioni sui diversi parametri che concorrono all'analisi di rischio, anche se credo siano abbastanza auto-esplicativi: non voglio entrare nel libro del Guinnes dei Primati come il blogger dai post pi�� lunghi della blogosfera ...

In sintesi, quali sono le considerazioni importanti sui bollettini di gennaio 2007 ?

Se notate la riga dei privilegi che è possibile acquisire di caso di attacco noterete che tutte le vulnerabilità di questo mese (a parte quella del DoS, del bollettino MS07-003) possono al massimo sfruttare il contesto di sicurezza dell'utente loggato: questo vuol dire che gli attacchi non possono far eseguire codice malevolo non autorizzato che abbia i pieni poteri sul vostro sistema, a meno che non glieli date voi (questo avviene se siete loggati come amministratori del sistema).

Questo elemento non è banale perché di solito dissuade i creatori di malware: non sono vulnerabilità molto "attraenti" da sfruttare per creare worm degni di nota.

Questo non vuol dire che non si corra il rischio di avere malware correlato: per quanto noto fino ad ora, l'unico bollettino di cui si conosce l'esistenza di exploit correlati è il bollettino MS07-004, che quindi va preferito nella scala di priorità di installazione. Non dimenticate la raccomandazione enunciata nel mio post precedente...

 

Se dovessero esserci informazioni urgenti da condivere, relativi alle vulnerabilità, ne darò notizia tramite il blog, anche se vi raccomando di avere tra i vostri favorites il blog del Microsoft Security Response Center, proprio dedicato a tale scopo, e a cui farò riferimento anch'io.