[AmadeuX BiblioForum]
Clicca qui per andare al sito di Audioterapia, Musica ed elementi subliminali benefici
07/01/2025 - 03:40:02
    [AmadeuX BiblioForum]                                     Ip: 18.191.234.202 - Sid: 531725938 - Visite oggi: 19253 - Visite totali: 72.936.760

Home | Forum | Calendario | Registrati | Nuovi | Recenti | Segnalibro | Sondaggi | Utenti | Downloads | Ricerche | Aiuto

Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Assistenza e HELPDesk
 ASSISTENZA & HelpDesk BiblioForum
 Microsoft: installate la patch... forse

Nota: Devi essere registrato per poter inserire un messaggio.
Per registrarti, clicca qui. La Registrazione è semplice e gratuita!

Larghezza finestra:
Nome Utente:
Password:
Modo:
Formato: GrassettoCorsivoSottolineatoBarrato Aggiungi Spoiler Allinea a  SinistraCentraAllinea a Destra Riga Orizzontale Inserisci linkInserisci EmailInserisci FlashInserisci Immagine Inserisci CodiceInserisci CitazioneInserisci Lista Inserisci Faccine
   
Icona Messaggio:              
             
Messaggio:

  * Il codice HTML è OFF
* Il Codice Forum è ON

Faccine
Felice [:)] Davvero Felice [:D] Caldo [8D] Imbarazzato [:I]
Goloso [:P] Diavoletto [):] Occhiolino [;)] Clown [:o)]
Occhio Nero [B)] Palla Otto [8] Infelice [:(] Compiaciuto [8)]
Scioccato [:0] Arrabbiato [:(!] Morto [xx(] Assonnato [|)]
Bacio [:X] Approvazione [^] Disapprovazione [V] Domanda [?]

   Allega file
  Clicca qui per inserire la tua firma nel messaggio.
    

V I S U A L I Z Z A    D I S C U S S I O N E
admin Inserito il - 02/05/2003 : 11:09:52
Microsoft: installate la patch... forse

Una recente patch di sicurezza per Windows è accusata di rallentare drammaticamente le macchine sulle quali viene installata. Microsoft prende atto del problema ma non è in grado di fornire ai suoi utenti una indicazione definitiva.

[ZEUS News - www.zeusnews.it - Security Update, 30-04-2003]

Il 16 aprile scorso Microsoft ha rilasciato una patch volta a eliminare il rischio di un buffer overflow nel codice del kernel dedicato alla comunicazione dei messaggi di errore ai debugger. Le versioni di Windows a rischio sono NT 4.0, 2000 e XP: tuttavia, sulle macchine Windows XP con Service Pack 1, l'installazione della patch ha provocato, in molti casi, evidentissimi rallentamenti del sistema, peraltro scomparsi a seguito della disinstallazione. Sembra inoltre che anche macchine Windows 2000 siano incappate nel problema.
L'attaccante che riesca a sfruttare il buffer overflow può elevare i propri privilegi sul computer vittima ed eseguirvi codice arbitrario. Si tratta perciò, a tutti gli effetti, di una vulnerabilità "critica", alla quale Microsoft ha però preferito attribuire l'inferiore rango "importante", giustificandosi con la difficoltà intrinseca nell'attaccare macchine correttamente configurate e amministrate. Infatti, per portare a segno l'exploit, l'attaccante deve effettuare un login interattivo al computer: opzione che, soprattutto sui server, dovrebbe essere soggetta a limitazioni.

Al momento non è disponibile una versione della patch esente dal problema descritto; Microsoft, nel bollettino relativo alla vulnerabilità, dichiara che la patch attuale è sottoposta a revisione e verrà nuovamente rilasciata non appena "completamente e pienamente testata": una implicita ammissione di colpa.

Nel bollettino, tuttavia, rimane l'invito a installare la patch "alla prima occasione"; un secondo articolo, che approfondisce l'analisi delle cause dei rallentamenti, consiglia di non rimuoverla, fatti salvi quei casi nei quali l'impatto prestazionale sia davvero intollerabile: tale posizione è una palese conferma della potenziale gravità del buffer overflow. Viene però spiegato come disinstallare la patch ed è suggerito anche un workaround: disattivare la scansione in tempo reale dei file da parte del sistema antivirus eventualmente attivo sul computer. In poche parole, fino al momento in cui non sarà disponibile la patch della patch, gli utilizzatori di Windows dovranno rinunciare almeno in parte, in un modo o nell'altro, alla propria sicurezza.

Infine, per complicare la situazione, sia l'installazione che la disinstallazione richiedono che venga effettuato il bootstrap della macchina, perciò, soprattutto in ambienti critici di produzione, potrebbe non essere così agevole sperimentare con performance e antivirus per poi prendere la decisione definitiva.

Che fare? Dal momento che Windows NT sembra essere fuori della bufera, i suoi utilizzatori possono verosimilmente installare la patch specifica senza eccessive remore. Chi invece amministra macchine Windows 2000 e, soprattutto, Windows XP deve effettuare qualche attenta valutazione, confrontando l'effettivo rischio di subire attacchi con quello di abbattere il "livello di servizio" desiderato.



Stefano Barni






Macrolibrarsi


English French German Italian Spanish


[AmadeuX BiblioForum] © 2001-2025 AmadeuX MultiMedia network. All Rights Reserved. Torna all'inizio della Pagina