Ecco tutti i retroscena del bollettino di sicurezza Microsoft MS08-067

Ecco tutti i retroscena del bollettino di sicurezza Microsoft MS08-067

A breve distanza dal rilascio straordinario della nuova patch di sicurezza per i sistemi operativi Windows, andiamo a scoprire il motivo che ha spinto Microsoft a non attendere fino al prossimo Patch Day di Novembre

di pubblicata il , alle 16:28 nel canale Sicurezza
MicrosoftWindows
 

Lo scorso Giovedì abbiamo riportato la notizia del rilascio di un aggiornamento straordinario da parte di Microsoft volto a correggere una falla individuata all'interno dei sistemi operativi della famiglia Windows. Stando a quanto riportato nel bollettino di sicurezza MS08-067, la vulnerabilità consente l'esecuzione di codice malevolo da remoto e pare essere legata alla gestione delle richieste Remote Procedure Call; ne risultano afflitte tutte le versioni di Windows maggiormente diffuse: Windows 2000 SP4, Windows XP SP2 e SP3, Windows Server 2003 SP1 e SP2, Windows Vista SP1, Windows Server 2008 e, a quanto pare, anche il nuovo Windows 7 Pre-Beta.

In questa occasione Microsoft, che finora aveva adottato un ciclo di rilascio degli aggiornamenti a cadenza mensile, il cosiddetto Patch Day, ha tuttavia dovuto cambiare strategia: il motivo non è tanto da ricercare nel grado di pericolosità della falla, che come tante altre è stata classificata come critica, quanto piuttosto nel fatto che è stata silenziosamente sfruttata per sferrare alcuni attacchi attraverso un malware, noto con il nome "Gimmiv.A".

Tralasciando i dettagli tecnici in merito alle metodologie di infezione utilizzate da Gimmiv.A (per chi volesse approfondire l'argomento suggeriamo di visitare il sito Web PC al Sicuro, dove è stata pubblicata una descrizione piuttosto esaustiva), il malware in questione può essere considerato a tutti gli effetti un trojan e sfrutta la vulnerabilità per rubare credenziali di accesso e password, tra cui anche quelle di MSN Messenger.

Sebbene i rischi siano gravi e concreti, è tuttavia il caso di fare una precisazione: al malware non è sufficiente che il PC sia connesso ad Internet per poterlo infettare. Per poter sferrare un attacco efficace, infatti, il malware necessita che il servizio affetto dalla vulnerabilità sia raggiungibile dall'esterno; salvo configurazioni o setup particolari, l'utilizzo di un firewall o di un router dovrebbe ridurre drasticamente questo pericolo. Ad ogni modo, l'installazione della patch correttiva è caldamente consigliata a tutti gli utenti.

Per coloro che non utilizzano il servizio di aggiornamento automatico Microsoft Update, è possibile procedere all'installazione della patch KB958644 scaricandola manualmente da questa pagina Web.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

81 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
kbytek27 Ottobre 2008, 17:03 #1
scaricata e installata versione xp 64 bit.
ilbuglio27 Ottobre 2008, 17:05 #2

A PROPOSTIO DI INNOVAZIONI

quasi mai commento ma dico un sistema cosi innovativo cosi robusto cosi avanzato come S-vista sp1 e come w. server 2008 sono colpiti in egual modo da una falla che era gia presente su windows 2000 , allora tutta questa innovazione e sicurezza dovè???

un altra dimostrazione di ms che S-vista non è altro che fumo agli occhi degli utonti medi che credono nelle favolette ......
ma !
0rph3n27 Ottobre 2008, 17:09 #3
Originariamente inviato da: ilbuglio
quasi mai commento ma dico un sistema cosi innovativo cosi robusto cosi avanzato come S-vista sp1 e come w. server 2008 sono colpiti in egual modo da una falla che era gia presente su windows 2000 , allora tutta questa innovazione e sicurezza dovè???

un altra dimostrazione di ms che S-vista non è altro che fumo agli occhi degli utonti medi che credono nelle favolette ......
ma !

ma non puoi andare a trollare in ********?
reverendo8527 Ottobre 2008, 17:13 #4
Originariamente inviato da: ilbuglio
quasi mai commento ma dico un sistema cosi innovativo cosi robusto cosi avanzato come S-vista sp1 e come w. server 2008 sono colpiti in egual modo da una falla che era gia presente su windows 2000 , allora tutta questa innovazione e sicurezza dovè???

un altra dimostrazione di ms che S-vista non è altro che fumo agli occhi degli utonti medi che credono nelle favolette ......
ma !


Potevi trattenerti dal commentare anche stavolta visto che non lo fai mai se devi sparare sentenze a casaccio. Non si parla di innovazione nella news, si parla di una falla che in particolari condizioni può essere sfruttata. Tanto su windows 2000 quanto la pre-beta di Windows 7 visto che ovviamente non tutto il codice è riscritto da zero o quantomeno è implementato nello stesso modo finchè non si scopre che c'è qualche problema. L'hanno scoperto e corretto per tutti, finita la storia.
zappy27 Ottobre 2008, 17:13 #5
Non ho mai capito se avere un processore con supporto alla protezione della memoria (separazione fra memoria dati e memoria esegibile, insomma il DEP introdotto in Windows con XP sp2) mitiga in qualche modo questo genere di problemi...

Il sito linkato specifica che "In dettaglio, la funzione NetPathCanonicalize, fornita dalla libreria netapi32.dll, è risultata vulnerabile ad un attacco di tipo stack overflow. Inviando, dunque, una richiesta RPC malformata con una specifica lunghezza di path è possibile causare uno stack overflow istruendo poi il servizio attaccato ad eseguire codice arbitrario."

Trattandosi di overflow parrebbe che tutti i possessori di processori 64bit e s.o. che suporta la protezione da owerflow NON dovrebbero essere cmq vulnerabili, o quanto meno va in crash il servizio ma NON viene eseguito alcun codice. Qualcuno può confermare?
GByTe8727 Ottobre 2008, 17:15 #6
Originariamente inviato da: ilbuglio
...sono colpiti in egual modo...


Vedo che l'hai letto il bullettin :sisisi:
dokro27 Ottobre 2008, 17:17 #7
"Gimmiv.A"...Si dovrebbe leggere "GHIMMIWAY"..."GIVE ME WAY"..."DAMMI LA VIA"... "...sfrutta la vulnerabilità per rubare credenziali di accesso e password, tra cui anche quelle di MSN Messenger.."
dotlinux27 Ottobre 2008, 17:20 #8
Ha 15 anni, lascialo fare!
super.sonic27 Ottobre 2008, 17:39 #9

EDB e NX servono????

Come giustamente chiede zappy:

le funzioni Execute Disable Bit di Intel e No eXecute di AMD se abilitate dovrebbero bastare o no???

Tali funzioni, attivabili anche da Bios, quindi suppongo indipendenti da S.O.(?) dovrebbero impedire l'esecuzione di codice nello stack, metodo col quale le vulnerabilità di tipo stack overflow vengono sfruttate. Sul mio P4 3.0Ghz tale funzione risulta abilitata sia da Bios che da win xp32bit.

Chi è in grado di chiarire se queste impostazioni sono efficaci????

Grazie
WarDuck27 Ottobre 2008, 17:47 #10
Originariamente inviato da: ilbuglio
quasi mai commento ma dico un sistema cosi innovativo cosi robusto cosi avanzato come S-vista sp1 e come w. server 2008 sono colpiti in egual modo da una falla che era gia presente su windows 2000 , allora tutta questa innovazione e sicurezza dovè???

un altra dimostrazione di ms che S-vista non è altro che fumo agli occhi degli utonti medi che credono nelle favolette ......
ma !


E' evidente che ti è sconosciuto il concetto di riusabilità del codice, poi parli di utonti?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^