MS14-066, patch critica soprattutto in ambito server

In attesa di proporvi, come ogni mese, una disamina degli aggiornamenti di sicurezza rilasciati da Microsoft nel corso del "patch day" di novembre, ci pare opportuno richiamare l'attenzione su uno specifico bollettino appena diramato dal colosso di R...

In attesa di proporvi, come ogni mese, una disamina degli aggiornamenti di sicurezza rilasciati da Microsoft nel corso del “patch day” di novembre, ci pare opportuno richiamare l’attenzione su uno specifico bollettino appena diramato dal colosso di Redmond e contraddistinto dall’identificativo MS14-066.

Si tratta di una patch la cui tempestiva applicazione non può essere rimandata, soprattutto se si gestiscono macchine Windows Server (Windows Server 2003, 2008, 2008 R2, 2012 e 2012 R2).

L’aggiornamento MS14-066 consente infatti di risolvere una pericolosa vulnerabilità individuata in Schannel ossia nella libreria utilizzata in Windows che si occupa di gestire crittografia ed autenticazione, in particolare per ciò che riguarda le applicazioni HTTP.

Microsoft ha fatto presente, a caratteri cubitali, che la vulnerabilità sanabile mediante l’installazione dell’update MS14-066 può essere sfruttata da remoto e non richiede autenticazione. Il rischio, concreto, è che un aggressore remoto possa essere in grado di eseguire codice nocivo sul sistema Windows Server (o sugli altri sistemi Windows vulnerabili) semplicemente inviando un pacchetto dati confezionato “ad arte”.

Il bollettino MS14-066 è scarno di dettagli tecnici: è probabile che Microsoft abbia preferito non fornire un aiuto ai malintenzionati. Il reverse engineering della patch MS14-066, tuttavia, è già partito: è quindi importante, per evitare di correre inutili rischi, provvedere subito all’installazione dell’aggiornamento.

Ti consigliamo anche

Link copiato negli appunti