Come già anticipato, Microsoft ha pubblicato ieri sera 13 bollettini di sicurezza che correggono un totale di 26 vulnerabilità.
Indicazioni per utenti finali:
- Assicuratevi di aver abilitato il meccanismo degli Aggiornamenti Automatici di Windows in modo da ricevere e installare automaticamente tutti gli aggiornamenti appena pubblicati che si applicano al vostro PC, senza alcuna necessità di intervento da parte dell’utente (a parte assecondare la necessità di un riavvio del sistema).
Maggiori dettagli tecnici per professionisti IT:
Fermo restando che anche per le aziende vale la raccomandazione di installare TUTTI gli aggiornamenti rilasciati, immagino che ci possa essere la legittima necessità di individuare una priorità di intervento di fronte ad un tal numero di bollettini: trovate queste indicazioni nei post del MSRC e dell’SRD che indico in basso nelle risorse di approfondimento.
Il mio suggerimento è quello di dare la precedenza ai bollettini che presentano vulnerabilità con un indice di Exploitability elevato (=1, consultate la tabella Exploitability Index disponibile qui), che sono sfruttabili da remoto (in particolare quelle via pacchetti di rete), in modo anonimo, di tipo Remote Code Execution e in grado di permettere l’acquisizione di elevati livelli di privilegi sul sistema attaccato.
Dal punto di vista del livello di rischio noto al momento del rilascio di questi bollettini, solo 2 vulnerabilità erano già pubbliche e nessuna delle 26 attivamente utilizzata per attacchi.
Il riepilogo degli aggiornamenti è disponibile a questo link “Microsoft Security Bulletin Summary for February 2010”, mentre i singoli bollettini tecnici sono i seguenti:
Vulnerability in Microsoft Office (MSO) Could Allow Remote Code Execution (978214) |
Important |
|
Vulnerabilities in Microsoft Office PowerPoint Could Allow Remote Code Execution (975416) |
Important |
|
Vulnerability in Microsoft Paint Could Allow Remote Code Execution (978706) |
Moderate |
|
Vulnerabilities in SMB Client Could Allow Remote Code Execution (978251) |
Critical |
|
Vulnerability in Windows Shell Handler Could Allow Remote Code Execution (975713) |
Critical |
|
Cumulative Security Update of ActiveX Kill Bits (978262) |
Critical |
|
Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (974145) |
Critical |
|
Vulnerability in Windows Server 2008 Hyper-V Could Allow Denial of Service (977894) |
Important |
|
Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (978037) |
Important |
|
Vulnerabilities in SMB Server Could Allow Remote Code Execution (971468) |
Important |
|
Vulnerability in Microsoft DirectShow Could Allow Remote Code Execution (977935) |
Critical |
|
Vulnerability in Kerberos Could Allow Denial of Service (977290) |
Important |
|
Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (977165) |
Important |
Lo strumento gratuito di rimozione di malware, il Malicious Software Removal Tool (MSRT), che viene mensilmente proposto agli utenti in questa occasione, questo mese aggiunge la seguente famiglia di malware alla lista di rilevamento:
- Win32/Pushbot: è una famiglia di worm che si diffonde tramite programmi di instant messaging (tra cui MSN Messenger e AIM) e dischi rimovibili, in grado di installare funzionalità di backdoor che permettono l’accesso non autorizzato e il controllo remoto del sistema infetto.
E’ stato emesso anche un nuovo Microsoft Security Advisory, di cui vi parlo nel mio post successivo:
Feliciano
Altri post/risorse correlate:
- Riepilogo analisi Bollettini e Advisory
- Post del MSRC: February 2010 Security Bulletin Release
- Post del MMPC: MSRT February - When Push Comes to Shove
- Post del SRD:
- i post della categoria "Security Bulletin and Advisory Risk Analysis"
- Microsoft Exploitability Index
- Un po' di teoria sull'analisi di rischio delle vulnerabilità Microsoft - 1a puntata
- Indicazioni sul rilevamento e sulla distribuzione per gli aggiornamenti della protezione Microsoft