Ecco tutti i retroscena del bollettino di sicurezza Microsoft MS08-067

A breve distanza dal rilascio straordinario della nuova patch di sicurezza per i sistemi operativi Windows, andiamo a scoprire il motivo che ha spinto Microsoft a non attendere fino al prossimo Patch Day di Novembre
di Fabio Gozzo pubblicata il 27 Ottobre 2008, alle 16:28 nel canale SicurezzaMicrosoftWindows
Lo scorso Giovedì abbiamo riportato la notizia del rilascio di un aggiornamento straordinario da parte di Microsoft volto a correggere una falla individuata all'interno dei sistemi operativi della famiglia Windows. Stando a quanto riportato nel bollettino di sicurezza MS08-067, la vulnerabilità consente l'esecuzione di codice malevolo da remoto e pare essere legata alla gestione delle richieste Remote Procedure Call; ne risultano afflitte tutte le versioni di Windows maggiormente diffuse: Windows 2000 SP4, Windows XP SP2 e SP3, Windows Server 2003 SP1 e SP2, Windows Vista SP1, Windows Server 2008 e, a quanto pare, anche il nuovo Windows 7 Pre-Beta.
In questa occasione Microsoft, che finora aveva adottato un ciclo di rilascio degli aggiornamenti a cadenza mensile, il cosiddetto Patch Day, ha tuttavia dovuto cambiare strategia: il motivo non è tanto da ricercare nel grado di pericolosità della falla, che come tante altre è stata classificata come critica, quanto piuttosto nel fatto che è stata silenziosamente sfruttata per sferrare alcuni attacchi attraverso un malware, noto con il nome "Gimmiv.A".
Tralasciando i dettagli tecnici in merito alle metodologie di infezione utilizzate da Gimmiv.A (per chi volesse approfondire l'argomento suggeriamo di visitare il sito Web PC al Sicuro, dove è stata pubblicata una descrizione piuttosto esaustiva), il malware in questione può essere considerato a tutti gli effetti un trojan e sfrutta la vulnerabilità per rubare credenziali di accesso e password, tra cui anche quelle di MSN Messenger.
Sebbene i rischi siano gravi e concreti, è tuttavia il caso di fare una precisazione: al malware non è sufficiente che il PC sia connesso ad Internet per poterlo infettare. Per poter sferrare un attacco efficace, infatti, il malware necessita che il servizio affetto dalla vulnerabilità sia raggiungibile dall'esterno; salvo configurazioni o setup particolari, l'utilizzo di un firewall o di un router dovrebbe ridurre drasticamente questo pericolo. Ad ogni modo, l'installazione della patch correttiva è caldamente consigliata a tutti gli utenti.
Per coloro che non utilizzano il servizio di aggiornamento automatico Microsoft Update, è possibile procedere all'installazione della patch KB958644 scaricandola manualmente da questa pagina Web.
81 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoA PROPOSTIO DI INNOVAZIONI
quasi mai commento ma dico un sistema cosi innovativo cosi robusto cosi avanzato come S-vista sp1 e come w. server 2008 sono colpiti in egual modo da una falla che era gia presente su windows 2000 , allora tutta questa innovazione e sicurezza dovè???un altra dimostrazione di ms che S-vista non è altro che fumo agli occhi degli utonti medi che credono nelle favolette ......
ma !
un altra dimostrazione di ms che S-vista non è altro che fumo agli occhi degli utonti medi che credono nelle favolette ......
ma !
ma non puoi andare a trollare in ********?
un altra dimostrazione di ms che S-vista non è altro che fumo agli occhi degli utonti medi che credono nelle favolette ......
ma !
Potevi trattenerti dal commentare anche stavolta visto che non lo fai mai se devi sparare sentenze a casaccio. Non si parla di innovazione nella news, si parla di una falla che in particolari condizioni può essere sfruttata. Tanto su windows 2000 quanto la pre-beta di Windows 7 visto che ovviamente non tutto il codice è riscritto da zero o quantomeno è implementato nello stesso modo finchè non si scopre che c'è qualche problema. L'hanno scoperto e corretto per tutti, finita la storia.
Il sito linkato specifica che "In dettaglio, la funzione NetPathCanonicalize, fornita dalla libreria netapi32.dll, è risultata vulnerabile ad un attacco di tipo stack overflow. Inviando, dunque, una richiesta RPC malformata con una specifica lunghezza di path è possibile causare uno stack overflow istruendo poi il servizio attaccato ad eseguire codice arbitrario."
Trattandosi di overflow parrebbe che tutti i possessori di processori 64bit e s.o. che suporta la protezione da owerflow NON dovrebbero essere cmq vulnerabili, o quanto meno va in crash il servizio ma NON viene eseguito alcun codice. Qualcuno può confermare?
Vedo che l'hai letto il bullettin :sisisi:
EDB e NX servono????
Come giustamente chiede zappy:le funzioni Execute Disable Bit di Intel e No eXecute di AMD se abilitate dovrebbero bastare o no???
Tali funzioni, attivabili anche da Bios, quindi suppongo indipendenti da S.O.(?) dovrebbero impedire l'esecuzione di codice nello stack, metodo col quale le vulnerabilità di tipo stack overflow vengono sfruttate. Sul mio P4 3.0Ghz tale funzione risulta abilitata sia da Bios che da win xp32bit.
Chi è in grado di chiarire se queste impostazioni sono efficaci????
Grazie
un altra dimostrazione di ms che S-vista non è altro che fumo agli occhi degli utonti medi che credono nelle favolette ......
ma !
E' evidente che ti è sconosciuto il concetto di riusabilità del codice, poi parli di utonti?
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".