Microsoft rilascia aggiornamento critico su tutte le versioni di Windows

Microsoft rilascia aggiornamento critico su tutte le versioni di Windows

Microsoft corregge un bug venuto a galla con il caso Hacking Team. La vulnerabilità è legata a quella scoperta su Adobe Flash, che è presente anche sul modulo OpenType Font Manager

di Marzio Tonutti pubblicata il , alle 10:31 nel canale Sicurezza
MicrosoftWindows
 

È tempo di update su Windows. Microsoft ha rilasciato un aggiornamento critico (KB3079904) non previsto per tutte le versioni del sistema operativo correntemente supportate, quindi da Vista in poi. Il pacchetto corregge un bug venuto a galla con il caso Hacking Team, e che può essere sfruttato all'interno di pagine web che fanno uso di font OpenType. Attraverso la falla è possibile eseguire codice da remoto sul sistema target e prendere il pieno controllo dello stesso.

La descrizione ufficiale recita così: "Questo update di sicurezza corregge una vulnerabilità di Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un utente apre un documento realizzato ad-hoc, o visita una pagina web untrusted che contiene font OpenType integrati". Installando l'aggiornamento, si interviene sul Windows Adobe Type Manager, che inizierà a "gestire in maniera diversa i font OpenType".

OpenType è un formato di font scalabili sviluppato da Adobe e Microsoft. Sono disponibili in forma gratuita, ed è pertanto probabile che eventuali utenti malintenzionati sfruttino la vulnerabilità nel prossimo futuro nella speranza di trovare sistemi non ancora protetti. Al momento in cui scriviamo, tuttavia, non ci sono prove che il bug sia stato sfruttato attivamente. Stando a quanto scrive Engadget, che cita la stessa Microsoft, il rilascio dell'update è in risposta ad una vulnerabilità legata a quella su Flash scoperta grazie al caso Hacking Team.

Per installare l'aggiornamento non è necessario compiere alcuna azione se si hanno gli aggiornamenti automatici di Windows attivati (opzione caldamente consigliata). In caso contrario è possibile scaricare l'aggiornamento (KB3079904) anche manualmente nella sezione Affected Software della pagina ufficiale MS15-078 relativa all'aggiornamento critico.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

13 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
cata8121 Luglio 2015, 10:39 #1
Da profano, l'AD di HT ha detto che riprenderanno le attività, ma io mi chiedo, visto che il codice sorgente del loro software è ora pubblico, le falle che usavano le stanno chiudendo tutte... cosa gli rimane in mano per ripartire?
das21 Luglio 2015, 10:57 #2
Originariamente inviato da: cata81
Da profano, l'AD di HT ha detto che riprenderanno le attività, ma io mi chiedo, visto che il codice sorgente del loro software è ora pubblico, le falle che usavano le stanno chiudendo tutte... cosa gli rimane in mano per ripartire?




Ne troveranno altre, ammesso che non le conoscano già.
Il punto è che se non aggiornano winxp, tante società che per problemi di retrocompatibilità non possono aggiornare si troveranno in grave difficoltà.
Marok21 Luglio 2015, 11:06 #3
Sempre più perplesso su questa vicenda... praticamente l'idea attuale che mi sto facendo è gli aggiornamenti alla sicurezza (non solo di windows, ma in generale) che escono siano come cercare di tappare i buchi in una rete da pesca.
Cloud7621 Luglio 2015, 11:14 #4
Originariamente inviato da: Marok
gli aggiornamenti alla sicurezza (non solo di windows, ma in generale) che escono siano come cercare di tappare i buchi in una rete da pesca.


E sarà sempre così.
Ogni volta che esce un sistema operativo è più sicuro, più affidabile ecc ecc rispetto al precedente, salvo poi che ogni mese escano aggiornamenti per tappare falle qua e là... è normale...
C'è sempre il modo per aggirare, per introdursi, per iniettare schifezze, per bypassare... anche con antivirus, antimalware, antiexploit installati... c'è sempre il rischio che il bacherozzo nuovo e che ancora non è stato "mitigato" si faccia strada.
djfix1321 Luglio 2015, 12:17 #5
interessante il fatto che windows 10 abbia la falla ma sia già aggiornato con la KB3074667 . i felici possessori della RTM come me sorridono
Pier220421 Luglio 2015, 12:57 #6
Questo caso mette in evidenza quanto non sia saggio usare ancora un sistema operativo non più supportato come XP, aggiungiamo anche una notevole quota di mercato che lo rende bersagio di chi lo vuole bucare.

A meno di applicazioni specifiche per il controllo di apparecchiature dentro una rete chiusa, XP oggi è da lasciare al suo destino.

Chi consiglia il contrario non da un buon consiglio, anzi..
fraussantin21 Luglio 2015, 15:00 #7
Chi mi spiega come fa un font a hackerare un sistema ?


Sembra una barzelletta !!
X-ray guru21 Luglio 2015, 15:22 #8
Non è il font che crea problemi, è la pagina con quel font messo in una certa sequenza che "frega" il programma windows adobe type manager, usato per visualizzare quel tipo di carattere.
fraussantin21 Luglio 2015, 15:35 #9
Originariamente inviato da: X-ray guru
Non è il font che crea problemi, è la pagina con quel font messo in una certa sequenza che "frega" il programma windows adobe type manager, usato per visualizzare quel tipo di carattere.


Si avevo letto , ma cavolo a quel programma che permessi gli viene dato?

Cioè un programma che intermpreta un font ha i permessi di modificare gli admin di un sistema

Io sarò ignorante , ma chi li ha fatti sti programmi topo gigio?
X-ray guru21 Luglio 2015, 15:59 #10
Di solito questi programmi hanno privilegi "system" che in teoria non permetterebbe di fare guai seri.

Certi programmi, in alcuni casi limite non pensati dal coder, riescono a finire in una situazione limite in cui si prendono i permessi admin, senza che il sistema operativo si ribelli.

E' come sfruttare il "buffer overrun" di certi codici che vengono eseguiti nel ring0 delle cpu: di sicuro il microcodice delle cpu non l'ha scritto topo gigio, ma questa debolezza è intrinseca della struttura x86 e se riesci ad intrufolarti su codice che gira sul ring0, prima o poi questo exploit lo becchi.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^