[AmadeuX BiblioForum]
Clicca qui per andare al sito di Audioterapia, Musica ed elementi subliminali benefici
05/01/2025 - 08:23:17
    [AmadeuX BiblioForum]                                     Ip: 18.191.103.29 - Sid: 104139652 - Visite oggi: 61202 - Visite totali: 72.857.100

Home | Forum | Calendario | Registrati | Nuovi | Recenti | Segnalibro | Sondaggi | Utenti | Downloads | Ricerche | Aiuto

Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Assistenza e HELPDesk
 ASSISTENZA & HelpDesk BiblioForum
 Microsoft: installate la patch... forse
 Nuova Discussione  Rispondi alla discussione
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
I seguenti utenti stanno leggendo questo Forum Qui c'è:
Autore Discussione Precedente Discussione n. 612 Discussione Successiva  

admin
Webmaster

8hertz

Regione: Italy
Prov.: Pisa
Città: Capannoli


24662 Messaggi

Inserito il - 02/05/2003 : 11:09:52  Mostra Profilo  Rispondi Quotando
Microsoft: installate la patch... forse

Una recente patch di sicurezza per Windows è accusata di rallentare drammaticamente le macchine sulle quali viene installata. Microsoft prende atto del problema ma non è in grado di fornire ai suoi utenti una indicazione definitiva.

[ZEUS News - www.zeusnews.it - Security Update, 30-04-2003]

Il 16 aprile scorso Microsoft ha rilasciato una patch volta a eliminare il rischio di un buffer overflow nel codice del kernel dedicato alla comunicazione dei messaggi di errore ai debugger. Le versioni di Windows a rischio sono NT 4.0, 2000 e XP: tuttavia, sulle macchine Windows XP con Service Pack 1, l'installazione della patch ha provocato, in molti casi, evidentissimi rallentamenti del sistema, peraltro scomparsi a seguito della disinstallazione. Sembra inoltre che anche macchine Windows 2000 siano incappate nel problema.
L'attaccante che riesca a sfruttare il buffer overflow può elevare i propri privilegi sul computer vittima ed eseguirvi codice arbitrario. Si tratta perciò, a tutti gli effetti, di una vulnerabilità "critica", alla quale Microsoft ha però preferito attribuire l'inferiore rango "importante", giustificandosi con la difficoltà intrinseca nell'attaccare macchine correttamente configurate e amministrate. Infatti, per portare a segno l'exploit, l'attaccante deve effettuare un login interattivo al computer: opzione che, soprattutto sui server, dovrebbe essere soggetta a limitazioni.

Al momento non è disponibile una versione della patch esente dal problema descritto; Microsoft, nel bollettino relativo alla vulnerabilità, dichiara che la patch attuale è sottoposta a revisione e verrà nuovamente rilasciata non appena "completamente e pienamente testata": una implicita ammissione di colpa.

Nel bollettino, tuttavia, rimane l'invito a installare la patch "alla prima occasione"; un secondo articolo, che approfondisce l'analisi delle cause dei rallentamenti, consiglia di non rimuoverla, fatti salvi quei casi nei quali l'impatto prestazionale sia davvero intollerabile: tale posizione è una palese conferma della potenziale gravità del buffer overflow. Viene però spiegato come disinstallare la patch ed è suggerito anche un workaround: disattivare la scansione in tempo reale dei file da parte del sistema antivirus eventualmente attivo sul computer. In poche parole, fino al momento in cui non sarà disponibile la patch della patch, gli utilizzatori di Windows dovranno rinunciare almeno in parte, in un modo o nell'altro, alla propria sicurezza.

Infine, per complicare la situazione, sia l'installazione che la disinstallazione richiedono che venga effettuato il bootstrap della macchina, perciò, soprattutto in ambienti critici di produzione, potrebbe non essere così agevole sperimentare con performance e antivirus per poi prendere la decisione definitiva.

Che fare? Dal momento che Windows NT sembra essere fuori della bufera, i suoi utilizzatori possono verosimilmente installare la patch specifica senza eccessive remore. Chi invece amministra macchine Windows 2000 e, soprattutto, Windows XP deve effettuare qualche attenta valutazione, confrontando l'effettivo rischio di subire attacchi con quello di abbattere il "livello di servizio" desiderato.



Stefano Barni


  Discussione Precedente Discussione n. 612 Discussione Successiva  
 Nuova Discussione  Rispondi alla discussione
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
Vai a:



Macrolibrarsi


English French German Italian Spanish


[AmadeuX BiblioForum] © 2001-2025 AmadeuX MultiMedia network. All Rights Reserved. Torna all'inizio della Pagina