Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'
Grave vulnerabilita’ in Windows
Con un nuovo bollettino di sicurezza Microsoft ha reso note tre nuove vulnerabilità, per due delle quali il livello di gravità è definito “critico”.
Le falle sono relative alle seguenti versioni di Windows: NT 4.0 Workstation, NT Server 4.0, NT 4.0 Server Terminal Server Edition, 2000, XP, Server 2003.
Il problemi risiedono nel servizio RPC (Remote Procedure Call) di Windows, un protocollo che può essere utilizzato da un'applicazione per richiedere un servizio a un programma residente in un altro computer della rete.
Le due vulnerabilità più gravi (del tipo “sovraccarico del buffer”) se sfruttate possono consentire a un utente malintenzionato di assumere il controllo completo di un computer remoto.
“L'autore dell'attacco avrebbe così la possibilità di eseguire qualsiasi operazione sul sistema, incluse la modifica di pagine Web, la formattazione del disco rigido o l'aggiunta di nuovi utenti al gruppo degli amministratori locali.”
La terza vulnerabilità, del tipo “ negazione del servizio”, è meno grave e potrebbe consentire all'autore dell'attacco di provocare il blocco del servizio RPC o impedirgli di rispondere.
Microsoft invita gli amministratori di sistema ad applicare immediatamente la patch che elimina le vulnerabilità descritte, disponibile nel bollettino MS03-039.
La patch e sostituisce completamente sia quella fornita nel bollettino MS03-026, sia quella fornita nel bollettino MS01-048.
Le falle sono relative alle seguenti versioni di Windows: NT 4.0 Workstation, NT Server 4.0, NT 4.0 Server Terminal Server Edition, 2000, XP, Server 2003.
Il problemi risiedono nel servizio RPC (Remote Procedure Call) di Windows, un protocollo che può essere utilizzato da un'applicazione per richiedere un servizio a un programma residente in un altro computer della rete.
Le due vulnerabilità più gravi (del tipo “sovraccarico del buffer”) se sfruttate possono consentire a un utente malintenzionato di assumere il controllo completo di un computer remoto.
“L'autore dell'attacco avrebbe così la possibilità di eseguire qualsiasi operazione sul sistema, incluse la modifica di pagine Web, la formattazione del disco rigido o l'aggiunta di nuovi utenti al gruppo degli amministratori locali.”
La terza vulnerabilità, del tipo “ negazione del servizio”, è meno grave e potrebbe consentire all'autore dell'attacco di provocare il blocco del servizio RPC o impedirgli di rispondere.
Microsoft invita gli amministratori di sistema ad applicare immediatamente la patch che elimina le vulnerabilità descritte, disponibile nel bollettino MS03-039.
La patch e sostituisce completamente sia quella fornita nel bollettino MS03-026, sia quella fornita nel bollettino MS01-048.
I contenuti presenti sul sito PuntoSicuro non possono essere utilizzati al fine di addestrare sistemi di intelligenza artificiale.