Patch day di maggio, Microsoft rilascia sette aggiornamenti

Un update riguarda direttamente Windows e tre hanno a che fare con Office. Indispensabile l’installazione della patch relativa a Word, la cui falla è stata già sfruttata dagli attacker.

Come ogni secondo martedì del mese, giorno dedicato al rilascio degli
aggiornamenti di sicurezza, Microsoft ha messo a disposizione degli utenti sette
nuove patch. Un solo aggiornamento riguarda direttamente Windows e corregge
le falla presente all’interno del server DNS su sistemi Windows 2000 Server
e Windows Server 2003.

– Alcune vulnerabilità in Microsoft Excel possono facilitare l’esecuzione
di codice da remoto (MS07-023).
I prodotti interessati sono Office 2000 SP3, Office XP SP3, Office 2003 SP2
e Microsoft Office System 2007.

– Alcune vulnerabilità in Microsoft Word possono permettere l’esecuzione
di codice da remoto (MS07-024).
I prodotti vulnerabili sono, in questo caso: Office 2000 SP3, Office XP SP3,
Office 2003 SP2, Office 2004 per Mac, Works 2004, Works 2005 e Works 2006. Non
è invece afflitto da vulnerabilità il più recente Microsoft
Office System 2007.

– Alcune vulnerabilità in Microsoft Excel possono facilitare l’esecuzione
di codice da remoto (MS07-025).
Le vulnerabilità sanabili mediante l’applicazione di questa patch riguardano
Office 2000 SP3, Office XP SP3, Office 2003 SP2, Office 2004 per Mac e Microsoft
Office System 2007.

Le prime tre patch di questo mese (MS07-023; MS07-024 e MS07-024) risolvono
una serie di vulnerabilità di sicurezza scoperte, rispettivamente, in
Microsoft Excel, Word e nella suite Office in generale. In tutti i casi, un
aggressore remoto potrebbe essere in grado di eseguire codice dannoso sulla
macchina dell’utente spronando quest’ultimo ad aprire file opportunamente allestiti
per sfruttare il problema di sicurezza. Come ricordato dall'”Internet Storm
Center” di SANS, la falla relativa a Microsoft Word è già
ampiamente utilizzata da parte di malintenzionati: l’installazione della patch
è quindi indispensabile.

– Alcune vulnerabilità in Microsoft Exchange possono comportare l’esecuzione
di codice da remoto (MS07-026).
L’applicazione di questa patch critica è particolarmente indicata sui
sistemi server che utilizzino Microsoft Exchange nelle versioni 2000, 2003 e
2007. La vulnerabilità più pericolosa riguarda il meccanismo con
cui Exchange decodifica i messaggi di posta elettronica in formato MIME: un
aggressore remoto potrebbe quindi sfruttare la lacuna di sicurezza per far danni
trasmettendo al server un messaggio di posta “maligno”. La patch corregge
comunque altre tre vulnerabilità collegate con la gestione degli allegati,
dei file in formato iCal, delle richieste IMAP.

– Aggiornamento cumulativo per Internet Explorer (MS07-027).
Questa patch consente di risolvere sei vulnerabilità di sicurezza riguardanti
il browser Internet Explorer nelle versioni 5.01, 6.0 e 7.0 (sui sistemi Windows
XP e Windows Vista). Qualora la patch risultasse mancante, trovandosi a navigare
con il browser Microsoft su siti web “maligni” si potrebbe incorrere
nel pericolo di vedere installati sul proprio sistema malware ed altri oggetti
pericolosi. L’aggiornamento integra anche alcune migliorie che consentiranno
di conferire una maggiore stabilità ad Internet Explorer.

– Una vulnerabilità presente in CAPICOM potrebbe consentire l’esecuzione
di codice da remoto (MS07-028).
‘aggiornamento di sicurezza riguarda CAPICOM (“Cryptographic API Component
Object Model”) e BizTalk Server 2004.

– Una vulnerabilità nell’interfaccia RPC del server DNS di Windows
può permettere l’esecuzione di codice da remoto (MS07-029). Mediante
l’applicazione di questo aggiornamento di sicurezza, è possibile porre
fine al problema che nei giorni scorsi ha causato non pochi mal di testa ad
alcuni amministratori di sistema. La patch, che riguarda esclusivamente Windows
2000 Server e Windows Server 2003, consente di scongiurare tentativi di attacco
diretti verso sistemi sui quali risulti attivo il server DNS Microsoft e sia
abilitata la gestione remota dello stesso.

L'”Internet Storm Center” di SANS ha pubblicato qui una scheda riassuntiva
sulle patch distribute da Microsoft.Come sempre, Microsoft ha altresì
rilasciato una versione aggiornata (1.29) del suo “Strumento di rimozione
malware”, prelevabile facendo riferimento a questa pagina.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome