PDA

Visualizza versione completa : Microsoft: Aggiornamento straordinario


Robbi
24-10-2008, 08.22.43
http://www.tomshw.it/articles/20071005/patch_microsoft_c.jpg



Microsoft ha annunciato il rilascio di un urgente aggiornamento di sicurezza straordinario per un problema classificato "critico" riscontrato in Windows 2000, Windows XP e Windows Server 2003. Il baco tocca in modo marginale anche Windows Vista e Windows Server 2008. Per questi ultimi sistemi il livello di pericolosità è giudicato "Importante"

La distribuzione di patch al di fuori delle giornate che Microsoft tradizionalmente utilizza per gli aggiornamenti (il secondo martedi di ogni mese) crea naturalmente una certa apprensione. Il nuovo bollettino parla di una vulnerabilità di sicurezza in grado di attaccare il sistema con l'esecuzione di codice da remoto.








Maggiori Info (http://news.wintricks.it/framer.php?ID=27242)

enzo77m
24-10-2008, 10.15.18
... si salvi chi può! :D

Mc|Atm0s
24-10-2008, 11.03.04
quanta fretta...

Aquax
24-10-2008, 11.09.40
Da quello che ho letto riguarda l'RCP, il Remote Procedure Call :wall: :wall:

Ma quante migliaia di volte hanno già "tappato" questo RPC???
Ma non riescono a farlo per bene una volta per tutte???? :mm: :mm:

leofelix
24-10-2008, 14.24.17
già riguarda la Remote Procedure Call, ancora.
Dei malintenzionati potrebbero confezionare codici malevoli simili agli exploit dei famigerati Sasser e Blaster

dublesse
24-10-2008, 15.51.21
premetto che non sono un "mostro" in materia, ma mi sembrava che il Servizio RPC poteva essere disabilitato. Domando: se lo "secco" raggiro il problema di sicurezza? :x: e se sì il mio Win XP resta stabile e viaggia ugaule? :timid: :mm: :jump:

RNicoletto
24-10-2008, 17.03.05
premetto che non sono un "mostro" in materia, ma mi sembrava che il Servizio RPC poteva essere disabilitato. Domando: se lo "secco" raggiro il problema di sicurezza? :x: e se sì il mio Win XP resta stabile e viaggia ugaule? :timid: :mm: :jump:Se lo "secchi" ti si pianta il Sistema Operativo. :o

RPC è uno dei servizi vitali di Windows, da esso dipendono infatti una grande quantità di servizi standard.

Semi.genius
24-10-2008, 17.56.11
premetto che non sono un "mostro" in materia, ma mi sembrava che il Servizio RPC poteva essere disabilitato. Domando: se lo "secco" raggiro il problema di sicurezza? :x: e se sì il mio Win XP resta stabile e viaggia ugaule? :timid: :mm: :jump:

Al massimo potevi bloccare il riavvio del sistema in caso di arresto di quel servizio ed è stata uno dei workaround per Blaster/Sasser.

xilo76
24-10-2008, 18.45.37
Vediamo se riguarda la porta 135! :wall: :fool: :devil:

http://forum.wintricks.it/showthread.php?t=138211&page=1&pp=15

guardate questo post :D :dance:


cercando cercando:

http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx

An unauthenticated attacker can trigger this vulnerability remotely for code execution on Windows Server 2000, Windows XP and Windows 2003. By default, Windows Vista and Windows Server 2008 require authentication. However, the attacker must be able to reach the RPC interface to exploit the vulnerability. In the default out-of-the-box scenario, the interface is not reachable due to the firewall enabled by default on Windows XP SP2, Windows Vista, and Windows Server 2008. Unfortunately, either one of the following two conditions exposes the RPC endpoint:

1) Firewall is disabled
2) Firewall is enabled but file/printer sharing is also enabled.

When File/Printer Sharing is enabled on Windows Vista and Windows Server 2008, the firewall only expose the RPC interface to the network type shared. For example, if a printer is shared on a network type ‘Private’, the firewall will block incoming RPC connections if the computer switches over to a network type ‘Public’. If you then choose to share the printer on the network type ‘Public’, Vista and Windows Server 2008 will prompt to ask if you really want to enable “File and Printer Sharing” for ALL public networks.

e anche qui:

http://blogs.technet.com/mmpc/archive/2008/10/23/get-protected-now.aspx

Currently, attacks try to download a trojan named n2.exe to the victim’s computer and there are now two different versions of this binary. Our products are able to detect both files as TrojanSpy:Win32/Gimmiv.A. This trojan drops another DLL that we detect as TrojanSpy:Win32/Gimmiv.A.dll. The malware deletes itself after it executes so you may not find it even on systems that were previously infected. Our products provide real-time protection that will block that malware from being copied to the hard drive. You can read more details about this malware in our encyclopedia write ups.