McAfee offre protezione completa e immediata per i sistemi contro le due vulnerabilità annunciate ieri da Microsoft Corporation. Queste vulnerabilità sono state analizzate da McAfee® AVERT® Labs, e sulla base dei dati raccolti, McAfee consiglia agli utenti di controllare la versione di prodotto Microsoft in uso come specificato nei bollettini Microsoft e effettuare gli aggiornamenti come raccomandato da Microsoft e McAfee. Questo comprende lo sviluppo delle soluzioni per garantire la protezione contro gli exploit sotto descritti.
“In questo annuncio di Microsoft ci sono due aspetti rilevanti. Primo, la vulnerabilità in Microsoft Exchange Server pone una seria preoccupazione in quanto per l’exploit non necessita di interazione da parte dell’utente, esponendo la vulnerabilità a rischio worm,” ha dichiarato Monty Ijzerman, senior manager di Global Threat Group di McAfee Avert Labs. “Secondo, è interessante il fatto che Microsoft stia pubblicando una patch per vulnerabilità che precedentemente sono state “patchate” da Macromedia. Questa è la prima volta in tempi recenti che Microsoft ha pubblicato una patch per software di terze parti. In questo caso, ciò è avvenuto perché probabilmente la patch di Macromedia non è stata implementata da molti utenti, mentre gli aggiornamenti di Microsoft faranno sì che gli utenti siano invece protetti.”
Le vulnerabilità Microsoft
MS06-018— Vulnerabilities in Microsoft Distributed Transaction Coordinator Could Allow Denial of Service MS06-019— Vulnerability in Exchange Server Could Allow Remote Code Execution MS06-020— Vulnerabilities in Macromedia Flash Player from Adobe Could Allow Remote Code Execution
Potenziale impatto
Il bollettino odierno copre un totale di cinque vulnerabilità — due di queste colpiscono Macromedia Flash Player di Adobe, una riguarda Microsoft Exchange Server ed altre due colpiscono Microsoft Distributed Transaction Coordinator. Una vulnerabilità di esecuzione di codice da remoto è presente in Microsoft Exchange Server che può consentire ad un attacker che sfrutti a suo vantaggio tale vulnerabilità di prendere il controllo completo del sistema colpito e di installare programmi; visionare, modificare o cancellare dati; o creare nuovi account con i diritti di amministrazione completi. Questa vulnerabilità può essere sfruttata senza interazione da parte dell’utente e in tal modo potrebbe essere utilizzata da malware per potersi propagare autonomamente attraverso Internet.
Discussione 0
Ancora nessun commento. Sii il primo a commentare!