Starete pensando, ma Feliciano cos'ha mangiato oggi ?? Sta sparando post a raffica … va bene aumentare la frequenza … ma così è un po' troppo ! Tranquilli: ho solo pensato che queste brevi analisi di rischio magari servono subito per esservi d'aiuto, altrimenti sono solo accademia. E poi  per me il giorno di emissione dei bollettini è adrenalina pura … (ho fatto le 3:22 stanotte … record assoluto … non che mi vanti … anzi ...:-( …). Vabbè, torniamo a noi: la seconda tabellina magica è qui

 

PCfS-SRAM-2007-02_Office_and_Others_MS-Italy

 

In area Office l'occhiata sinottica può bastare: le severity critiche sono purtoppo la maggioranza (2 su 3), per fortuna per Office vale sempre la considerazione sui privilegi sfruttabili, che sono sempre quelli dell'utente loggato; ripeto quanto detto nel post precedente (e poi non lo ripeto più, lo considero come un concetto da voi acquisito…): se si adotta il principio del "least privilege" nell'utilizzare utenze non privilegiate quando si opera su attività non amministrative (come navigare, leggere la posta, etc…) il rischio di subire un danno significativo da un attacco è notevolmente ridotto. Il problema serio di queste  vulnerabilità è che ben 5 su 9 erano già note prima dell'emissione del bollettino relativo ed attivamente sfruttate per attacchi anche se davvero limitati, ve lo assicuro. E' purtroppo scontato che queste vulnerabilità si prestino alla realizzazione di malware: essendoci di mezzo l'uso dei documenti office per veicolare l'attacco, sono modalità ghiotte per i malware-writer. In qualche caso si può utilizzare i viewer di Office 2003 come workaround, ma negli altri casi purtroppo un atteggiamento di cautela dell'utente è l'unica difesa se non ci è ancora aggiornati con la patch: quindi mi raccomando, please patch ASAP! (ricordo ai pochi ancora ignari che ASAP=As Soon As Possible, gli americani usano acronimi in modo indecente, ma a volte è funzionale!).

 

L'ultimo bollettino di cui parlare rispecchia il detto "Last but not Least": il bollettino MS07-010 sul Malware Protection Engine è proprio "bruttarello" ad un'analisi di primo livello (notate la rima)… Se avete digerito e assimilato il 1° post di teoria sull'analisi di rischio di due post fa, siete in grado di guardare la prima colonna della tabella e… spaventarvi! Tutti i parametri della quaterna principale sono rossi (valore peggiore)! Perché dobbiamo invece tranquillizzarci ? Per quello che ho indicato nelle note della tabella: tutti i prodotti interessati dalla vulnerabilità sono dotati di un meccanismo di automatic update attivo di default; nel momento in cui prendete visione del bollettino e della vulnerabilità ivi corretta, l'engine è già stato aggiornato (se non avete disabilitato l'automatismo) e quindi siete già protetti. Quindi è sufficiente appurare che l'automatismo sia attivo e accertarsi che la versione dell'engine sia quella corretta (trovate la tabella nelle FAQ del bollettino MS07-010) per dormire sonni tranquilli.

 

Per oggi credo ne abbiate abbastanza di bollettini ...