McAfee protegge contro 3 nuove vulnerabilità Microsoft Windows

McAfee offre protezione completa e immediata per i sistemi contro le 3 vulnerabilità annunciate ieri da Microsoft Corporation. Queste vulnerabilità sono...

McAfee offre protezione completa e immediata per i sistemi contro le 3 vulnerabilità annunciate ieri da Microsoft Corporation. Queste vulnerabilità sono state analizzate da McAfee® Avert® Labs, e sulla base dei dati raccolti, McAfee consiglia agli utenti di controllare la versione di prodotto Microsoft in uso come specificato nei bollettini Microsoft e effettuare gli aggiornamenti come raccomandato da Microsoft e McAfee. Questo comprende l’implementazione di soluzioni per garantire la protezione contro le vulnerabilità sotto descritte.

"Quest’anno, Microsoft ha già rilasciato patch per un numero maggiore di vulnerabilità critiche del numero complessivo per il 2004 e 2005," ha affermato Monty Ijzerman, senior manager del Global Threat Group di McAfee Avert Labs. "Delle tre vulnerabilità annunciate oggi, la vulnerabilità PGM emerge per il fatto che può essere sfruttata da remoto senza l’interazione dell’utente. Comunque solo i sistemi Windows XP che hanno installato il Microsoft Message Queuing Service (che non fa parte della configurazione di default) sono vulnerabili.

Le vulnerabilità Microsoft · MS06-052 - Vulnerability in Pragmatic General Multicast (PGM) Could Result in Remote Code Execution · MS06-053 - Vulnerability in Indexing Service Could Allow Cross-Site Scripting · MS06-054 - Vulnerability in Microsoft Publisher Could Allow Remote Code Execution

Potenziale impatto

I 3 bollettini odierni coprono vulnerabilità che hanno un livello di pericolosità da moderato a critico. La vulnerabilità MS06-054 in Microsoft Office Publisher viene considerata critica perché consente l’esecuzione di codice remoto dopo l’interazione con l’utente. La vulnerabilità MS06-052 in Pragmatic General Multicast può essere sfruttata da remoto da un utente anonimo ma viene ritenuta importante da Microsoft dal momento che il servizio vulnerabile non viene installato di default.

Maggiori informazioni su queste vulnerabilità e sulle minacce attuali sono disponibili sul McAfee Threat Center ai seguenti indirizzi: http://www.mcafee.com/us/threat_center/default.asp dove sono presenti i blog (http://www.avertlabs.com/research/blog/) postati dai ricercatori di McAfee Avert Labs.

Ulteriori informazioni sulle vulnerabilità sono presenti anche all’indirizzo: http://www.microsoft.com/technet/security/current.aspx.

Le soluzioni McAfee

Con l’approccio al Risk Management di McAfee, i clienti possono indirizzare in modo efficace le priorità di business e le situazioni di sicurezza. Le vincenti soluzioni di McAfee identificano e bloccano attacchi noti e sconosciuti prima che possano causare danni. McAfee continuerà a aggiornare la sua copertura man mano che vengono scoperti nuovi vettori exploit e emergono nuove minacce.

McAfee Host IPS v6.0 e McAfee® Entercept®, per default, proteggono gli utenti contro l’esecuzione di codice quale risultato dello sfruttamento di classi comuni di exploit mirati a colpire le vulnerabilità buffer overflow/overrun in Microsoft Publisher. Tale protezione “out of the box” viene fornita senza necessità di aggiornamenti di sicurezza per entrambi i prodotti.

Il pacchetto McAfee Vulnerability Shield per i clienti di McAfee Host IPS v6.0 fornisce una protezione specifica contro categorie comuni di exploit volte a colpire la vulnerabilità in Indexing Service. Il pacchetto Vulnerability Shield viene implementato tramite McAfee ePolicy OrchestratorÒ sugli agent, per proteggere i sistemi senza il riavvio delle macchine.

McAfee IntruShield® fornisce protezione per le vulnerabilità in Microsoft Publisher, Indexing

Service e Pragmatic General Multicast attraverso il set di firme rilasciato ieri. I sensori McAfee IntruShield implementati in modalità in-line possono essere configurati con un’azione di risposta per evitare tali pacchetti e prevenire tali attacchi.

Il McAfee System Compliance Profiler, un componente di McAfee ePolicy Orchestrator, è stato aggiornato per le vulnerabilità recentente annunciate per valutare velocemente i livelli di conformità alle patch di sicurezza annunciate ieri.

Sono stati creati controlli McAfee Foundstone® e McAfee Policy Enforcer che individueranno le vulnerabilità annunciate ieri e sono disponibili all’interno dei package rilasciati ieri e oggi. Tali controlli identificano in modo preciso se un sistema è vulnerabile all’interno di molti ambienti enterprise.

Verranno aggiunti file Avert DAT con i nuovi rilevamenti non appena vengono individuati nuovi exploit. McAfee AVERT Labs integra le funzioni di rilevamento e rimozione nei file DAT. Gli utenti McAfee possono trovare informazioni relative a tutte le nuove minacce che cercano di sfruttare tale vulnerabilità all’indirizzo http://www.mcafee.com/us/threat_center/default.asp

Discussione 0

I commenti vengono moderati prima di essere pubblicati.

Ancora nessun commento. Sii il primo a commentare!