c.m.g
22-03-2008, 15:07
22 marzo 2008 alle 14.55 di netquik
http://www.tweakness.net/imgarchive/fallawin4.jpg
Microsoft ha rilasciato il Security Advisory 950627 (http://www.microsoft.com/technet/security/advisory/950627.mspx) per avvisare i clienti di aver ricevuto segnalazioni di attacchi limitati e circoscritti che sfruttano una vulnerabilità nel Microsoft Jet Database Engine utilizzando come vettore il popolare prodotto Microsoft Word; un attacco può essere infatti condotto tramite documenti di Word malformati ad-hoc in modo da indurre l'uso del componente Jet integrata nei sistemi operativi Windows.
L'analisi preliminare di questa falla indica che la problematica affligge i clienti che utilizzano Microsoft Word 2000 Service Pack 3, Microsoft Word 2002 Service Pack 3, Microsoft Word 2003 Service Pack 2, Microsoft Word 2003 Service Pack 3, Microsoft Word 2007 e Microsoft Word 2007 Service Pack 1 su Windows 2000, Windows XP, o Windows Server 2003 Service Pack 1.
Allo stesso modo i clienti che utilizzano Windows Server 2003 Service Pack 2, Windows Vista, e Windows Vista Service Pack 1 non risultano vulnerabili al problema di buffer overrun, in quanto sfruttano una versione del Microsoft Jet Database Engine non affetta dal bug di sicurezza in questione.
Microsoft sta indagando più approfonditamente sulle segnalazioni pubbliche relative agli exploit di questa vulnerabilità, in modo da valutare con precisione l'impatto sui clienti. L'azienda sta inoltre verificando la possibilità che possano essere condotti simili attacchi sfruttando altre applicazioni diverse da Word.
Come di consueto, al termine del processo di indagine, il colosso di Redmond intraprenderà l'azione appropriata per la protezione dei clienti che potrà includere una soluzione fornita tramite il normale processo di rilascio di aggiornamenti mensili per la protezione, o un update "out-of-cycle", in base alle necessità dei clienti.
Microsoft evidenzia ad ogni modo di essere a conoscenza solo di attacchi "targeted" contro questa vulnerabilità. Questi attacchi richiedono inoltre, per essere eseguiti con successo, che l'utente vittima effettui una serie di passaggi; questo aspetto limita notevolmente il rischio derivante dalla minaccia.
Nel suo Security Advisory 950627, Microsoft offre anche alcune soluzioni alternative temporanee che permettono di proteggersi dagli attacchi fino al rilascio di una patch correttiva per il sistema operativo. I workaround includono la restrizione d'esecuzione del Microsoft Jet Database Engine (eseguendo un comando cacls sulla libreria msjet40.dll) ed il blocco dei file MDB a livello di infrastruttura di posta (filtrando i messaggi di posta elettronica in base ad una specifica struttura del file allegato). Tutti i dettagli sono disponibili nel Security Advisory 950627 (http://www.microsoft.com/technet/security/advisory/950627.mspx).
Link per approfondimenti:
Security Advisory 950627 (http://www.microsoft.com/technet/security/advisory/950627.mspx)
MSRC Blog (http://blogs.technet.com/msrc/archive/2008/03/21/msrc-blog-microsoft-security-advisory-950627.aspx)
Fonte: Microsoft.com (http://www.microsoft.com/) via Tweakness (http://www.tweakness.net/index.php?topic=4425)
http://www.tweakness.net/imgarchive/fallawin4.jpg
Microsoft ha rilasciato il Security Advisory 950627 (http://www.microsoft.com/technet/security/advisory/950627.mspx) per avvisare i clienti di aver ricevuto segnalazioni di attacchi limitati e circoscritti che sfruttano una vulnerabilità nel Microsoft Jet Database Engine utilizzando come vettore il popolare prodotto Microsoft Word; un attacco può essere infatti condotto tramite documenti di Word malformati ad-hoc in modo da indurre l'uso del componente Jet integrata nei sistemi operativi Windows.
L'analisi preliminare di questa falla indica che la problematica affligge i clienti che utilizzano Microsoft Word 2000 Service Pack 3, Microsoft Word 2002 Service Pack 3, Microsoft Word 2003 Service Pack 2, Microsoft Word 2003 Service Pack 3, Microsoft Word 2007 e Microsoft Word 2007 Service Pack 1 su Windows 2000, Windows XP, o Windows Server 2003 Service Pack 1.
Allo stesso modo i clienti che utilizzano Windows Server 2003 Service Pack 2, Windows Vista, e Windows Vista Service Pack 1 non risultano vulnerabili al problema di buffer overrun, in quanto sfruttano una versione del Microsoft Jet Database Engine non affetta dal bug di sicurezza in questione.
Microsoft sta indagando più approfonditamente sulle segnalazioni pubbliche relative agli exploit di questa vulnerabilità, in modo da valutare con precisione l'impatto sui clienti. L'azienda sta inoltre verificando la possibilità che possano essere condotti simili attacchi sfruttando altre applicazioni diverse da Word.
Come di consueto, al termine del processo di indagine, il colosso di Redmond intraprenderà l'azione appropriata per la protezione dei clienti che potrà includere una soluzione fornita tramite il normale processo di rilascio di aggiornamenti mensili per la protezione, o un update "out-of-cycle", in base alle necessità dei clienti.
Microsoft evidenzia ad ogni modo di essere a conoscenza solo di attacchi "targeted" contro questa vulnerabilità. Questi attacchi richiedono inoltre, per essere eseguiti con successo, che l'utente vittima effettui una serie di passaggi; questo aspetto limita notevolmente il rischio derivante dalla minaccia.
Nel suo Security Advisory 950627, Microsoft offre anche alcune soluzioni alternative temporanee che permettono di proteggersi dagli attacchi fino al rilascio di una patch correttiva per il sistema operativo. I workaround includono la restrizione d'esecuzione del Microsoft Jet Database Engine (eseguendo un comando cacls sulla libreria msjet40.dll) ed il blocco dei file MDB a livello di infrastruttura di posta (filtrando i messaggi di posta elettronica in base ad una specifica struttura del file allegato). Tutti i dettagli sono disponibili nel Security Advisory 950627 (http://www.microsoft.com/technet/security/advisory/950627.mspx).
Link per approfondimenti:
Security Advisory 950627 (http://www.microsoft.com/technet/security/advisory/950627.mspx)
MSRC Blog (http://blogs.technet.com/msrc/archive/2008/03/21/msrc-blog-microsoft-security-advisory-950627.aspx)
Fonte: Microsoft.com (http://www.microsoft.com/) via Tweakness (http://www.tweakness.net/index.php?topic=4425)