hit counter
Analisi di rischio sui Bollettini di sicurezza Microsoft - dicembre 2008 - NonSoloSecurity Blog di Feliciano Intini - Site Home - TechNet Blogs

NonSoloSecurity Blog di Feliciano Intini

Notizie, best practice, strategie ed innovazioni di Sicurezza (e non solo) su tecnologia Microsoft

Analisi di rischio sui Bollettini di sicurezza Microsoft - dicembre 2008

Analisi di rischio sui Bollettini di sicurezza Microsoft - dicembre 2008

  • Comments 2
  • Likes

Come anticipato lo scorso venerdì, questa ultima emissione ordinaria di sicurezza del 2008 vede il rilascio di 8 bollettini, che risolvono un totale di ben 28 vulnerabilità... (ma Crozza su Ballarò non ha appena detto che sarà un Natale povero??? :-))), di cui però solo una era già nota e corredata di exploit pubblico. Eccovi le tre matrici sinottiche per analizzare a colpo d'occhio i dettagli delle diverse vulnerabilità, corredate con il recente Exploitaibility Index:

Alcune brevi note sui singoli bollettini:

  • MS08-070 sui controlli ActiveX dei Visual Basic 6.0 Runtime Extended Files: è l'unico bollettino che presenta la vulnerabilità già nota e corredata di exploit pubblico prima del rilascio del bollettino. L'attacco consiste nel predisporre contenuti HTML pericolosi e nell'indurre l'utente a visualizzarli.
  • MS08-071 sul componente Graphic Device Interface (GDI) di Windows: l'attacco si realizza tramite file di immagini di tipo WMF.
  • MS08-072 su Word di Microsoft Office: l'attacco si realizza tramite documenti Word o RTF (a seconda delle singole vulnerabilità). Outlook 2007 è classificato in modo critico a causa dell'impostazione by default che vede Word 2007 come editor predefinito e quindi tale da indurre un attacco anche solo per mezzo della preview di una email.
  • MS08-073 su Internet Explorer di Windows: classica cumulativa di IE che permette l'attacco in caso di navigazione su contenuti HTML pericolosi.
  • MS08-074 su Excel di Microsoft Office: l'attacco si realizza tramite documenti Excel.
  • MS08-075 su Windows Search di Windows Vista e Windows Server 2008: L'attacco consiste nel predisporre contenuti HTML pericolosi e nell'indurre l'utente a visualizzarli.
  • MS08-076 sui Windows Media components di Windows: l'attacco consiste nel predisporre un Windows Media Server e nell'indurre l'utente a cliccare su un link che lo redirezioni su tale sistema.
  • MS08-077 su Microsoft Office Sharepoint Server 2007 e Search Server 2008: l'attacco (di tipo DoS o Information Disclosure) si realizza se si naviga su aree di amministrazione di un sito Sharepoint vulnerabili in modo da permette di bypassare l'autenticazione necessaria.

Lo strumento gratuito di rimozione di malware (MSRT) che viene proposto agli utenti contestualmente al rilascio mensile dei bollettini di sicurezza, questo mese aggiunge le seguenti famiglie di malware alla lista di rilevamento, entrambi sono Rogueware/Scareware:

Altri post/risorse correlate:

Share this post :
Comments
Your comment has been posted.   Close
Thank you, your comment requires moderation so it may take a while to appear.   Close
Leave a Comment