4 vulnerabilità critiche per Microsoft a Ottobre

4 vulnerabilità critiche per Microsoft a Ottobre

Rilasciato il pacchetto di aggiornamenti dei sistemi operativi Microsoft per il mese di Ottobre: 4 update critici, 6 importanti e 1 di livello moderato

di pubblicata il , alle 09:05 nel canale Sicurezza
Microsoft
 

Microsoft ha reso disponibile una serie di aggiornamenti per i propri sistemi operativi all'interno del proprio pacchetto che viene rilasciato con cadenza mensile. Sono 4 le vulnerabilitò di tipo critico che vengono segnalate, assieme a 6 di livello importante e 1 moderato.

Di seguito i dettagli dei 4 security fix di livello critico, per il quali è ovviamente consigliato di aggiornare il proprio sistema qualora si sia scelto di non abilitare gli aggiornamenti automatici:

Microsoft Security Bulletin MS08-060

Vulnerability in Active Directory Could Allow Remote Code Execution (957280)

This security update resolves a privately reported vulnerability in implementations of Active Directory on Microsoft Windows 2000 Server. The vulnerability could allow remote code execution if an attacker gains access to an affected network. This vulnerability only affects Microsoft Windows 2000 servers configured to be domain controllers. If a Microsoft Windows 2000 server has not been promoted to a domain controller, it will not be listening to Lightweight Directory Access Protocol (LDAP) or LDAP over SSL (LDAPS) queries, and will not be exposed to this vulnerability.

Microsoft Security Bulletin MS08-058

Cumulative Security Update for Internet Explorer (956390)

This security update resolves five privately reported vulnerabilities and one publicly disclosed vulnerability. The vulnerabilities could allow information disclosure or remote code execution if a user views a specially crafted Web page using Internet Explorer. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

Microsoft Security Bulletin MS08-059

Vulnerability in Host Integration Server RPC Service Could Allow Remote Code Execution (956695)

This security update resolves a privately reported vulnerability in Microsoft Host Integration Server. The vulnerability could allow remote code execution if an attacker sent a specially crafted Remote Procedure Call (RPC) request to an affected system. Customers who follow best practices and configure the SNA RPC service account to have fewer user rights on the system could be less impacted than customers who configure the SNA RPC service account to have administrative user rights.

Microsoft Security Bulletin MS08-057

Vulnerabilities in Microsoft Excel Could Allow Remote Code Execution (956416)

This security update resolves three privately reported vulnerabilities in Microsoft Office Excel that could allow remote code execution if a user opens a specially crafted Excel file. An attacker who successfully exploited these vulnerabilities could take complete control of an affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.

L'elenco completo degli aggiornamenti è disponibile sul sito Microsoft a questo indirizzo.

15 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Jumbalaya15 Ottobre 2008, 09:35 #1
Ancora non mi spiego il perchè di rilasciare aggiornamenti critici solo con una cadenza mensile
dr-omega15 Ottobre 2008, 09:39 #2
Dovrebbe essere bisettimanale...quando ovviamente sono presenti degli aggiornamenti!
diabolik198115 Ottobre 2008, 09:51 #3
E' stata un scelta per ottimizzare il lavoro di testing e credo anche il carico sui server. Ci fu proprio un articolo su HWU che parlava della decisione di scadenzare gli aggiornamenti con timing mensile, mentre annuale per i SP.

In ogni caso aggiornato qualche minuto fa e tutto è andato liscio come sempre.
serassone15 Ottobre 2008, 09:52 #4
Beh, ci vuole un po' di tempo per raccogliere le informazioni sulle varie vulnerabilità, preparare gli aggiornamenti, preparare le localizzazioni nelle varie lingue, intanto organizzare i vari webcast a riguardo (nel sito TechNet gli aggiornamenti vengono presentati per bene), ecc., quindi ogni 14 giorni non sarebbe proprio possibile.
Considerate anche che durante il mese vengono sovente rilasciati aggiornamenti non di sicurezza, che richiedono comunque tempo per la preparazione.
Jumbalaya15 Ottobre 2008, 10:05 #5
Si ovviamente dietro c'è un lavoro enorme, nessuno lo mette in dubbio, ma non capisco ancora il perchè della periodicità. Se sviluppo una patch per una vulnerabilità critica ho tutto l'interesse nel rilasciarla appena è pronta e non alla successiva scadenza temporale, anche perché questo potrebbe farmi rilasciare una correzione immatura (per una scadenza a breve termine - è già successo) o troppo in ritardo rispetto ai relativi exploit. Tutto questo non sarebbe così grave se non parlassimo del sistema operativo più diffuso al mondo, credo.
robest8815 Ottobre 2008, 10:34 #6
Anche sulla cadenza degli aggiornamenti ci si attacca adesso per criticare Microsoft...ma basta!!!
PhirePhil15 Ottobre 2008, 10:38 #7
il processo di pathing così come inteso dal workflow ITIL prevede dei test, delle analisi di impatto e dei tempi di deployment.
Quello che spesso si dimentica è che i prodotti MS sono più orientati verso il mondo enterprise e quindi è in quest'ottica che si devono leggere, ad esempio, i rilasci mensili delle patch. Resta comunque aperta la strada dei bollettini straordinari che vengono emessi in presenza di vulnerabilità davvero importanti.
un aggioranmento di sicurezza è difficile che dia problemi ad un client home, è invece molto più probabile che crei problemi ad applicazioni sviluppate internamente che spesso (troppo spesso) non seguono nessun tipo di best practice di programmazione.
Scezzy15 Ottobre 2008, 10:40 #8
Tanto tempo fa un certo antivirus di nome Kaspersky introdusse la distribuzione degli aggiornamenti a intervalli di 3 ore (per un totale di volte al giorno). Gli altri nel frattempo continuavano ad aggiornare l'antivirus ogni 48-72 ore. Per un certo periodo di tempo Kaspersky trovava il mondo e gli altri nisba. Poi tutti si sono adeguati a questa politica e le cose (vedi ultime comparative) sono cambiate. Certo non sono cambiate solo perche' si sono adeguati con gli aggiornamenti. Sarebbe ora che Microsoft imparasse dagli antivirus.
inkpapercafe15 Ottobre 2008, 10:41 #9
La periodicità è stata scelta per coordinare il lavoro di milioni di system admin sparsi per il mondo, quelli che usano Windows in aziende con molte macchine contemporaneamente.

La programmazione anticipata di un'unica mattinata mensile dedicata agli update impedisce di bloccare "a casaccio" la produttività di interi reparti per più volte consecutive.

Tutto qui.
theJanitor15 Ottobre 2008, 10:42 #10
Originariamente inviato da: Scezzy
Tanto tempo fa un certo antivirus di nome Kaspersky introdusse la distribuzione degli aggiornamenti a intervalli di 3 ore (per un totale di volte al giorno). Gli altri nel frattempo continuavano ad aggiornare l'antivirus ogni 48-72 ore. Per un certo periodo di tempo Kaspersky trovava il mondo e gli altri nisba. Poi tutti si sono adeguati a questa politica e le cose (vedi ultime comparative) sono cambiate. Certo non sono cambiate solo perche' si sono adeguati con gli aggiornamenti. Sarebbe ora che Microsoft imparasse dagli antivirus.


non credi che l'aggiornamento delle basi di definizione di un av sia un processo leggermente meno critico di aggiornare un sistema operativo?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^