hit counter
Analisi di rischio sui Bollettini di sicurezza Microsoft - luglio 2008 - NonSoloSecurity Blog di Feliciano Intini - Site Home - TechNet Blogs

NonSoloSecurity Blog di Feliciano Intini

Notizie, best practice, strategie ed innovazioni di Sicurezza (e non solo) su tecnologia Microsoft

Analisi di rischio sui Bollettini di sicurezza Microsoft - luglio 2008

Analisi di rischio sui Bollettini di sicurezza Microsoft - luglio 2008

  • Comments 8
  • Likes

Rieccoci al consueto appuntamento di analisi dei bollettini di sicurezza Microsoft: come già anticipato venerdì scorso, questo mese vede l'emissione di 4 bollettini, tutti con rating Important, che risolvono un totale di 9 vulnerabilità, di cui solo una era già nota pubblicamente prima di questo rilascio. La matrice sinottica è qui:

Alcune considerazioni puntuali sui singoli bollettini:

  • MS08-037 sul DNS di Windows: due vulnerabilità di tipo Spoofing che permetterebbero di effettuare attacchi di DNS cache poisoning, e quindi di dirottare potenzialmente il traffico internet verso siti non legittimi. Sono interessate tutte le versioni di Windows tranne le versioni di Windows Vista e Windows Server 2008 nella versione per Itanium. E' importante prendere conto delle considerazioni che questo aggiornamento ha introdotto rispetto alla modalità di allocazione dei socket TCP: fate riferimento alla sezione FAQ del bollettino per ulteriori dettagli.
  • MS08-038 su Explorer di Windows: una vulnerabilità di tipo Remote Code Execution che permetterebbe di eseguire codice non autorizzato nel contesto di sicurezza dell'utente loggato sul sistema, se si riuscisse a fargli aprire e poi salvare un file nel formato utilizzato da Windows Search per salvare una ricerca (.search-ms): è questo il motivo per cui il bollettino interessa solo Windows Vista e Windows Server 2008. Questo aggiornamento corregge anche un problema funzionale relativo alla non corretta gestione della chiave di registry NoDriveTypeAutorun (vedi sempre le FAQ). E' l'unica vulnerabilità di questo mese ad esser già nota, anche se non risulta sia sfruttata per attacchi.
  • MS08-039 su OWA di Exchange: due vulnerabilità di tipo Elevation of Privilege che permetterebbero, tramite l'invio di email artefatte ad hoc, di far eseguire uno script in grado di agire nella sessione di OWA con gli stessi diritti dell'utente preso di mira dall'attacco (e quindi potenzialmente di leggere/inviare/cancellare email). Sono interessate alternativamente dalle due vulnerabilità entrambe le versioni di Exchange Server attualmente supportate, quindi sia Exchange Server 2007 RTM/SP1, che Exchange Server 2003 SP2.
  • MS08-040 su SQL: ecco le tanto attese (dai concorrenti di Microsoft SQL Server ovviamente... ;-... che le aspettano da 5 anni!) 4 vulnerabilità che interessano a vario titolo le diverse versioni di SQL attualmente supportate: SQL Server 2005 SP2, SQL server 2000 SP4, SQL Server 7.0 SP4, comprese le relative versioni desktop MSDE 2000 SP4 ed MSDE 1.0 SP4 (e incluse quelle fornite nativamente da alcune versioni server di Windows: WYukon e WMSDE). Delle 4 vulnerabilità, 3 sono di tipo Elevation of Privilege, 1 di tipo Information Disclosure: tutte sono caratterizzate dalla necessità di disporre di un'utenza valida per realizzare l'attacco e questo contribuisce alla classificazione Important della severity di questo bollettino.

Altri post/risorse correlate:

Aggiornamento dell'11/07/2008: sono stati riscontrati dei problemi di compatibilità applicativa dopo l'installazione del bollettino MS08-037 per i clienti che usano ZoneAlarm e Check Point Endpoint Security (già nota come Check Point Integrity): l'invito è a consultare le seguenti risorse per ricevere ulteriori informazioni/aggiornamenti

Share this post :
Comments
  • Immagino conosciate tutti l’importanza dei security update, e più in generale del tenere i sistemi client

  • I numeri di SQL Server fanno paura. :D

  • Feliciano, una domanda: il primo update, MS08-037, riguarda per caso questa vulnerabilità di cui apprendo oggi su PI? http://punto-informatico.it/2350066/PI/News/DNS-bacati--Internet-a-rischio/p.aspx

  • Sì certo Blackstorm, è proprio quella, vedi il primo pingbacj dal post di Renato su technet. Ciao

  • Bene... ciò detto, appena le cose si saranno normalizzate, ci possiamo aspettare un tuo articolo di analisi del problema? O un riferimento ad un articolo appena sarà disponibile? Mi interessa molto questo tipo di attacco, sul forum di PI alcuni dicono che l'attacco non è niente di nuovo, ma mi piacerebbe un parere un pochino più tecnico.

  • Vi confesso che il lavoro segreto di collaborazione (di cui ho appena parlato nel mio freschissimo post

  • Caro Blackstorm, come puoi immaginare non ci sono molti dettagli da poter condividere ora, ma se hai domande specifiche oltre le considerazioni che ho fatto nel mio ultimo post, aggiungi pure lì un nuovo commento. Ciao

  • La situazione si fa calda: da alcuni giorni abbiamo letto di come siano stati diffusi i dettagli della

Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment