Logo ImpresaCity.it

Microsoft prepara un corposo Patch Tuesday

Il tradizionale pacchetto di aggiornamenti di Microsoft sarà composto da 13 bullettins che risolveranno ben 26 vulnerabilità. Soprattutto di Windows e Office.

Autore: Andrea Sala

Il prossimo Patch Tuesday programmato da Microsoft sarà composto da un nutrito numero di aggiornamenti, ben 13, di cui 5 classificati dalla società come "critici".  Quest'ultimi, infatti, correggono bug che comportavano il rischio di attacchi attraverso l'esecuzione di codice da remoto. Il pacchetto, in totale, risolverà 26 vulnerabilità. La maggior parte di esse riguarda Windows, le restanti interessano la suite Office. La tabella seguente riporta in dettaglio le versioni di Windows interessate e il livello di criticità delle patch che verranno rilasciate il prossimo mercoledì, 9 febbraio.

microsoft-prepara-il-prossimo-corposo-patch-tuesda-1.jpg

Mentre i dettagli delle vulnerabilità saranno tenuti segreti fino al rilascio, Microsoft ha dichiarato che una in particolare riguarderà un problema relativo al kernel Windows. Questa falla era stata indicata pubblicamente dal un ricercatore di Google che ne aveva  rilasciato il codice per dimostrare il rischio di attacchi. Rischio che interessa ogni release del kernel Windows NTda Windows NT 3.1 a Windows 7 incluso. Microsoft stessa ha già dichiarato che un hacker malintenzionato potrebbe sfruttare questa vulnerabilità per eseguire arbitrariamente codice in "kernel mode". Perché un attacco di questo genere sia coronato da successo, però, l'hacker necessiterebbe di valide credenziali per effettuare il login. Il problema non interessa i sistemi operativi Windows che girano su computer x64-based e Itanium-based.
Ci sono almeno due falle pubbliche e conosciute che non verranno riparate questo mese: una riguarda Internet Explorer e potrebbe dare la possibilità a terzi di  accedere a tutti i dati del computer attaccato, l'altra interessa il protocollo Server Message Block (SMB) e può causare un problema di denial-of-service. Il codice per sfruttare quest'ultima falla è stato reso pubblico dal ricercatore Laurent Gaffié, che aveva tentato, invano, di fare intervenire tempestivamente il centro sicurezza Microsoft. Dopo la pubblicazione Redmond ha velocemente rilasciato un'informativa di sicurezza con metodi di risoluzione pre-patch, confermando che il codice avrebbe potuto bloccare sistemi basati su Windows 7 e Windows Server 2008, costringendo l'utente al riavvio manuale.
Pubblicato il: 08/02/2010

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

2018 Sonicwall Cyber Threat Report

speciali

I tanti volti della sicurezza