Ciao a tutti,
nei link che vi segnalo potete leggere e scaricare delle importanti patch che Microsoft ha appena rilasciato. Si trattano nell'ordine
1)
http://www.microsoft.com/technet/securi ... 4-011.mspx
corregge 14 falle di sicurezza che, a seconda del caso, interessano una o più versioni di Windows: dal vetusto 98 fino al giovane Server 2003.
2)
http://www.microsoft.com/technet/securi ... 4-012.mspx
interessano il componente RPC/DCOM di Windows. La falla più seria riguarda l'RPC Runtime Library e può consentire ad un aggressore di eseguire del codice da remoto sui PC in cui gira Windows 2000, XP o Server 2003.
3)
http://www.microsoft.com/technet/securi ... 4-013.mspx
corregge una vulnerabilità critica di Outlook Express 5.5 e 6.0. Secondo quanto spiegato da Microsoft, attraverso un URL MHTML fatto in un certo modo un aggressore potrebbe riuscire ad eseguire del codice contenuto in una e-mail HTML con gli stessi privilegi con cui gira Internet Explorer. Questo può consentire ad un cracker di prendere il completo controllo di un sistema vulnerabile.
A differenza delle precedenti patch, che contenevano solo i nuovi fix, quella per Outlook Express è cumulativa e comprende tutte le correzioni rilasciate in precedenza per le versioni 5.5 e 6.0.
4)
http://www.microsoft.com/technet/securi ... 4-014.mspx
si applica al Microsoft Jet Database Engine ed è stato classificato come "important". Il motore Jet è presente in molte versioni attualmente supportate di Windows, ma il problema di sicurezza riguarda solo i sistemi operativi con Kernel NT (NT4, 2000, XP, Server 2003)
Anche se sembrano poco chiare ai più profani tenete conto del seguente fatto.
Durante la prima settimana di aprile, un gruppo di cracker è riuscita a penetrare in un grande numero di sistemi della Stanford University e di altri istituti accademici e centri di ricerca americani.
I responsabili della sicurezza dell'università hanno raccomandato a tutti gli amministratori di sistema di aggiornare le proprie macchine e di adottare alcune misure preventive.
"Il tempo che investite oggi nel cambiare le password, aggiornare i kernel, applicare le patch e restringere gli accessi da remoto è assai meno del tempo che spenderete nel ripristinare i vostri sistemi una volta compromessi", si legge nel comunicato della Stanford.
I più curiosi possono trovare il citato rapporto qui
http://securecomputing.stanford.edu/ale ... r2004.html
Luzzo