Punto informatico Network
Scudo, aggiornamenti, Windows Update, attenzione

Microsoft: la patch straordinaria per il bug dei collegamenti è disponibile per il download

03/08/2010
- A cura di
Zane.
Mondo Windows - Il colosso ha rilasciato una patch extra, in grado di risolvere la brutta falla nella gestione dei file .lnk, prima del consueto appuntamento mensile. Si teme che il difetto possa dare il via ad una serie di aggressioni su larga scala. Ora tocca agli utenti: installare è la priorità numero uno.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

microsoft (1) , patch (1) , debolezza (1) , collegamenti (1) .

Valutazione

  •  
Voto complessivo 4.5 calcolato su 26 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Facendo seguito a quanto promesso sul finire della settimana scorsa, Microsoft ha rilasciato ieri sera una patch straordinaria: lo scopo dell'update è quello di risolvere il difetto trattato in "I collegamenti .lnk possono eseguire automaticamente... virus!", già sfruttato dai cracker per realizzare memorie USB in grado di infettare in maniera pressoché automatica i calcolatori Windows ai quali queste venissero collegate, indipendentemente dal fatto che la funzione "Autoplay" sia attivata o meno.

Il problema era stato segnalato a Microsoft dalla software house bielorussa VirusBlokAda il 10 giugno scorso, per poi essere annunciata pubblicamente un mese più tardi.

L'aggiornamento, scaricabile manualmente partendo da qui, è considerato di importanza "Critical" per tutti i sistemi operativi supportati: dal più vecchio Windows XP fino a Windows 7, anche se equipaggiato con il recentissimo Service Pack 1 beta.

Secondo le precedenti indicazioni, anche Windows 2000 è vulnerabile: poiché però il prodotto ha concluso il proprio ciclo di supporto il mese scorso, nessuna correzione è stata rilasciata per questa piattaforma.

Il difetto interessa sia le declinazioni server, sia quelle desktop. Per quanto riguarda queste ultime, il baco è stato rintracciato sia nelle edizioni a 32 bit (x86) sia in quelle a 64 bit (x64).

Il modo più rapido per accedere alla patch è quello di procedere con l'installazione manuale tramite l'eseguibile, ma è altamente probabile che Microsoft decida di spingere l'update anche tramite Windows Update già dalle prossime ore: in questo modo, tutti coloro che avessero mantenute inalterate le impostazioni di default del componente riceveranno i nuovi byte in maniera del tutto automatica.

Il gruppo ha spiegato che la decisione di anticipare la pubblicazione della correzione è da attribuirsi ad un sostanziale aumento nel numero di aggressioni portate a segno facendo leva sul difetto rintracciate negli ultimi giorni. Non fosse stato per l'urgenza, le postazioni Windows sarebbero rimaste vulnerabili almeno fino al 10 agosto, giornata in cui è previsto il prossimo carico di aggiornamenti mensili.

Nonostante la fretta, il monopolista del software ha assicurato che la patch ha attraversato con successo tutto l'iter di controllo qualità e non dovrebbe generare alcuna incompatibilità: l'unico inconveniente, soprattutto in ambito aziendale, è costituito dalla necessità di riavviare il sistema per rendere effettive le modifiche.

Per chi ha usato il Fix it..

Coloro che avessero precedentemente scelto di correre ai ripari utilizzando il Fix it oppure implementando manualmente il rimedio temporaneo proposto dall'azienda dovranno annullare manualmente la modifica.

Lo script automatico, in inglese ma compatibile anche con Windows in italiano, è scaricabile direttamente da qui. Anche in questo caso, è possibile accodare i parametri /passive /forcerestart da linea di comando per rendere la procedura del tutto automatica.

Una patch davvero prioritaria

La debolezza risolta da questa correzione è, probabilmente, una delle più serie emerse negli ultimi tempi. L'installazione della patch deve essere considerata assolutamente prioritaria, tanto in ambito privato quanto presso le aziende.

Sebbene non sia ancora scoppiata una vera e propria diffusione a macchia d'olio, i presupposti per una nuova ondata di malware pestilenziali vi sono sicuramente tutti: prevenire un nuovo Conficker si può, ma è indispensabile attivarsi immediatamente.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.27 sec.
    •  | Utenti conn.: 62
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0.07