Neanche il tempo di terminare il post precedente in cui spiegavo alcuni criteri di gestione  delle vulnerabilità da parte di Microsoft ed eccoci alle prese con un bel caso pratico: l'Advisory 935423 relativo ad una vulnerabilità dei sistemi operativi Windows nella gestione dei file utilizzati per i cursori animati.

Nel fine settimana la situazione di rischio si è evoluta, purtroppo in modo negativo, e questo ha determinato la decisione di accelerare le procedure di test per anticipare l'emissione della patch rispetto all'emissione prevista inizialmente per il normale ciclo di aprile: per il momento si prevede che la patch verrà resa disponibile domani, martedì 3 aprile (la mattina negli USA, quindi la sera per noi in Italia).

Questo a riprova di quanto vi ho raccontato nel post precedente: la protezione dei clienti è la priorità N°1, e se si osserva che questa viene seriamente minacciata, ci si organizza per emettere la patch al di fuori del processo schedulato, out-of-band (OOB) appunto.

Se non lo sapevate ancora, o l'avete appreso da fonti non-Microsoft, questo mi fa dedurre che non siete iscritti alle Technical Security Notifications: se avete bisogno di essere aggiornatissimi sulle evoluzioni delle vulnerabilità nei prodotti Microsoft (o prodotti non-Microsoft comunque correlati alla piattaforma Microsoft, come alcuni add-on di terze parti forniti nativamente nei prodotti Microsoft) queste notifiche sono assolutamente necessarie per ricevere l'avviso di quanto è stato pubblicato sui siti web Microsoft, che rimane l'unico riferimento ufficiale (le e-mail sono firmate con chiave PGP, ma è sempre il  web che fa fede per le informazioni ufficiali e più aggiornate possibili). Assieme alle notifiche, che vi avvisano di pubblicazioni e aggiornamenti di Security Advisory e di Security Bulletin, è importante anche avere il blog del Microsoft Security Response Center (MSRC) tra i propri feed RSS: il MSRC si sta organizzando per comunicare attraverso il suo blog tutte le informazioni in tempo reale utili per completare quanto indicato negli advisory e nei bollettini.

E' per questo che vi rimando alla lettura degli ultimi post del blog MSRC: troverete le importanti sottolineature relative ai fattori che mitigano il rischio di attacco, che questa volta sono un pò diversi dal solito.

In aggiunta agli strumenti informativi ufficiali targati Microsoft, personalmente trovo un livello di dettaglio molto buono e accurato (nella quasi totalità di casi) nel diario dell' Internet Storm Center di SANS, e nelle analisi dell'US-CERT.

Su questo tema ci risentiamo in caso di eventuali novità urgenti, o domani sera per l'analisi di rischio sul bollettino in uscita.