Letta 1688 volte 27 ottobre 2008 alle 17.48 di netquik Fonte: Varie
MS08-067 e Malware: Aggiornamenti
LINK:
Il team Microsoft Security Response Center ha pubblicato un aggiornamento sulla situazione relativa al bollettino MS08-067, rilasciato pochi giorni fa dall'azienda per correggere una vulnerabilità critica isolata nel sistema Windows e già sfruttata in-the-wild da codici malware.

Dal MSRC Blog: "I nostri team di response stanno costantemente controllando la situazione nel mondo per capire il più possibile cosa sta accadendo relativamente all'ambiente di rischio ed allo stato di installazione dell'aggiornamento. In base ad alcuni dei nostri ultimi report sulla situazione ho voluto offrirvi un aggiornamento ad oggi. Ci avete detto che è utile per voi avere queste informazioni in modo continuato. Per quanto riguarda l'aggiornamento di sicurezza stesso, stiamo vedendo numerose installazioni a livello mondiale. Non abbiamo inoltre ricevuto finora segnalazioni su problematiche conosciute con l'aggiornamento di sicurezza. Per quanto riguarda il 'threat environment' generale, non abbiamo visto nessun grande cambiamento. Siamo a conoscenza del fatto che le persone stanno lavorando per sviluppare codici exploit pubblici affidabili per la vulnerabilità. Siamo a conoscenza della discussione sul codice pubblicato su un sito pubblico, ma la nostra analisi ha mostrato che il codice porta sempre ad un denial of service, per dimostrare la vulnerabilità. Per ora non abbiamo trovato evidenza di un codice pubblico e affidabile che dimostri l'esecuzione di codice.

xlink MS08-067 e TrojanSpy:Gimmiv.A  -  MS08-067: Patch Critica per Windows  -  Altre 

In aggiunta, non siamo a conoscenza di nessun attacco su vasta scala o nuovo malware che tenta di sfruttare questa vulnerabilità da quando abbiamo rilasciato l'aggiornamento di sicurezza Giovedì. Sebbene si siano stati un paio di segnalazioni di un 'nuovo worm', questi report non effettivamente non accurati: stanno parlando di malware che abbiamo isolato nella nostra indagine sugli attacchi originali limitati e circoscritti di cui abbiamo parlato nel nostro intervento di Giovedì. Nello specifico questi report parlano di TrojanSpy:Win32/Gimmiv.A e Win32/Arpoc.A (che è l'attacco specifico associato a Exploit:Win32/MS08067.gen!A). Entrambi sono trojan, non worm auto-propaganti.

Mentre le installazioni degli aggiornamenti stanno avvenendo rapidamente e in modo alquanto morbido, e l'ambiente di rischio non è cambiato significativamente da Giovedì, non vogliamo che i clienti prendano questo come un segnale per rallentare, o rimandare, l'installazione dell'aggiornamento. Questa è una vulnerabilità critica che sta venendo attaccata attivamente, anche se per ora in un modo limitato e circoscritto. Queste sono le ragioni per cui abbiamo rilasciato questo aggiornamento out-of-band e per questo continuiamo a incoraggiare i clienti a testare aggressivamente ed installare questo update il più presto possibile".

Feliciano Intini, Chief Security Advisor di Microsoft Italia, commenta: "Nessun exploit pubblico in grado di mostrare un attacco di tipo Remote Code Execution. Ribadisco solo di stare attenti a non confondere le notizie di malware che sono già rilevabili con quelle che segnalano la presenza di worm: al momento (per fortuna) nessuna notizia di worm. I malware rilevabili sono Trojan che vengono scaricati sui sistemi presi di mira da attacchi mirati: se chi ha in mano un exploit funzionante attacca un sistema vulnerabile (=su cui non è ancora stata installata la patch), riesce a scaricare un Trojan sul sistema della vittima a meno che non sia presente una soluzione antivirus aggiornata alle ultime firme. Più passa il tempo e più questo scenario è destinato a peggiorare: quindi, ancora una volta, non è saggio adagiarsi sugli allori. Situazione sui clienti italiani. Stato della diffusione degli aggiornamenti: numerosi grandi clienti si sono attrezzati (in modo avveduto, a mio parere) per procedere all'aggiornamento urgente anche nel fine settimana appena trascorso, ma la maggior parte sta partendo da ora a farlo in modo esteso. Problemi di deployment: nessuna problematica ci è stata segnalata in merito a problemi di distribuzione/installazione della patch MS08-067".

Anche F-Secure ha pubblicato un nuovo intervento sui malware relativi alla vulnerabilità MS08-067.
 non ci sono commenti alla news nel forum
username:   password:
oppure con Log in with FacebookLog In with Google
   ricordami
non fai parte della community?
 Esegui l'accesso per commentare questa notizia nel forum 
 
DUST FROM THE PAST
Come segnalato ieri, Microsoft ha rilasciato un aggiornamento di protezione d'emergenza "out-of-band" per correggere un vulnerabilità isolata nel sistema operativo Windows (tutte le versioni supportat…24 ottobre 2008
Il team Microsoft Security Response Center ha pubblicato un aggiornamento sulla situazione relativa al bollettino MS08-067, rilasciato pochi giorni fa dall'azienda per correggere una vulnerabilità cri…27 ottobre 2008
Microsoft ha pubblicato il nuovo Security Advisory 958963 per informare i clienti della disponibilità di un codice exploit dettagliato che dimostra l'esecuzione di codice sfruttando la vulnerabilità c…28 ottobre 2008
ULTIME NEWS - MS08-067
Microsoft ha pubblicato un nuovo aggiornamento sulla situazione malware che interessa la vulnerabilità critica di Windows corretta con il rilascio del bollettino di sicurezza MS08-067. L'azienda ev… 6 novembre 2008
Un primo codice "worm" programmato per sfruttare la vulnerabilità critica del servizio Server di Windows, corretta recentemente da Microsoft con rilascio straordinario del bollettino MS08-067, è stato… 4 novembre 2008
Microsoft ha pubblicato il nuovo Security Advisory 958963 per informare i clienti della disponibilità di un codice exploit dettagliato che dimostra l'esecuzione di codice sfruttando la vulnerabilità c…28 ottobre 2008
 ONLINE
OSPITI 2
UTENTI 0
VISITE OGGI
75
 VISITE TOTALI
5.873.846
login
username:
password:
oppure con Log in with FacebookLog In with Google
ricordami
Non fai parte della community?
Web Hosting
Creative Commons License Valid CSS!Valid HTML 4.01 Transitional
 
NEWS - TRUCCHI - DOWNLOAD - ARTICOLI - SITO - DISCLAIMER
X