DotNetRomacesta – Gladiatori Fest

Su segnalazione dell’amico Emanuele Mattei pubblico molto volentieri una news riguardante l’evento Gladiatori Fest che si terrà mercoledi’ 21 ottobre 2009 a Roma presso l’Auditorium Sap Italia.
Tutte le informazioni circa l’evento si possono trovare a questo indirizzo: http://www.dotnetromacesta.org/EventoGladiatori.aspx

Di seguito l’estratto della descrizione del meeting:

Il primo evento gratuito dell’User Group DotNetRomaCestà, sulla tecnologia .Net, in cui saranno illustrati alcune tecniche di programmazione. Le varie sessioni di questo evento, della durata di un giorno, sono di livelli diversi da sessione a sessione, permettendo a chiunque di partecipare in base alle proprie conoscenze. Nel corso dell’evento, si affronteranno argomenti avanzati come MVC ed utilizzo del database Sql Server 2008, altre sessioni riguarderanno il nuovo ambiente di Sviluppo Visual Studio 2010, come il nuovo controllo Chart della tecnologia Asp.Net 4.0 e l’utilizzo delle api di Bing.
L’evento è completamente gratuito, per tanto non è disponibile un servizio di catering. Nelle vicinanze della struttura sono presenti bar e tavole calde, dove si potranno gustare buoni pasti
Durante l’evento verranno estratti dei numeri assegnati ai partecipanti in fase di registrazione, che permetteranno di ricevere alcuni “premi”, in particolare alcune copie dei libri, e licenze di Kaspersky.

Mega Patch-Tuesday ad ottobre per Microsoft

Nel prossimo Patch Tuesday del 13 ottobre, Microsoft si appresta a pubblicare 13 bullettin che coprono ben 34 vulnerabilità di sicurezza riguardanti molti prodotti.
Ben otto dei tredici bullettin sono stati classificati come “critical”, il livello più alto di rischio attribuito da Microsoft.

L’importanza di questo Patch Tuesday sta nelle correzioni di due bug molto seri riguardanti un bug in SMBv2 e un altro nella funzionalità FTP di IIS.
I prodotti interessati dagli aggiornamenti sono Microsoft Windows, Internet Explorer, Microsoft Office, Silverlight, Microsoft Forefront, Developer Tools, e SQL Server.

Ancora nessuna novità riguardo il pericoloso bug nelle CryptoAPI che lascia il “fianco scoperto” ad attacchi al protocollo SSL, compromettendo la sicurezza di browser e altri software che su di esse si appoggiano.

Filemon e Regmon pronti al pensionamento

Nella pagina dei blog technet dedicati ai tools Sysinternals si legge che Filemon e Regmon verranno “dismessi” 01/09/2009.

Tra poco più di un mese quindi, due tra i tools più diffusi per l’analisi di un sistema Windows (malware e virus inspection in particolare) andranno definitivamente in pensione.
Gli utenti dovranno fare quindi riferimento al tool Procmon (giunto alla versione 2.5).
Tra le note si mette in evidenza come Process Monitor sarà il “naturale sostituto” per RegMon e FileMon, in virtù anche del fatto di essere più scalabile e avanzato dei suoi predecessori.

Questi due tools hanno avuto lunga vita, essendo nati già nel 1996 agli inizi di Sysinternals (originariamente NTinternals), e i fans dovranno dirgli addio a partire dal 1 settembre visto che verranno rimossi dal sito.

Service Pack 2 per Windows Vista e Windows Server 2008

Il service pack 2 (SP2) per i sistemi operativi Windows Vista e Server 2008, completato un mese fa, è ora disponibile per il download pubblico.
E’ quindi possibile aggiornare le versioni inglese, francese, tedesca, giapponese e spagnola per piattaforme x86, x64, ia64.
Oltre che in package stand-alone, gli aggiornamenti sono disponibili sotto forma di file .ISO.

Attualmente il SP2 non viene ancora distribuito tramite Windows Update, e richiede che sia presente sul sistema il SP1.
Il precedente megapack aveva fatto in modo di “sincronizzare” il codice base di Windows Vista e Server 2008: ecco perchè il SP2 esce in contemporanea per entrambi i sistemi.

L’overview dei cambiamenti può esserer consultato a questo indirizzo.
Oltre ad includere tutti gli aggiornamenti dall’ultimo SP1, è stato incluso Windows Search 4.0, Windows Vista Feature Pack for Wireless (incluso supporto per Bluetooth 2.1) e supporto Blu-ray.

E’ stata pubblicata anche una lista delle applicazione che smetteranno di funzionare o potrebbe non funzionare correttamente a seguito di una installazione del SP2.
Le applicazioni non girano piu’ veloci con Vista SP2, addirittura i tempi di boot sono leggermente più lunghi.
I tempi di copia dei file continuano a rimanere superiori rispetto a quelli su Windows XP o Windows 7.
Di contro dovrebbero essere migliorati i tempi di risposta delle operazioni più comuni: accesso al menu start, lanciare Windows Explorer o accedere alle impostazioni di sistema.
In ogni caso queste differenze di performance sono quasi impercettibili nei computer di ultima generazione.
Lo spazio su disco richiesto per l’aggiornamento continua ad essere la vera nota dolente!

RIFERIMENTI:
Microsoft releases Service Pack 2 for Windows Vista and Server 2008, by Heise Security

.NET Micro Framework: presto opensource?

Sembra che Microsoft stia prendendo in considerazione l’idea di rendere disponibile il codice sorgente di .NET Micro Framework (MF) con licenza open source.
L’attuale team di MF sarà spostato nella divisione “Microsoft Server and Tools”.
Questa decisione pare sia il frutto dell’annuncio della scorsa settimana di adottare una serie di misure per la riduzione dei costi.
Il team ha confermato lo spostamento deciso dai “piani alti”, e in virtù appunto di questo auspica un maggiore coinvolgimento e partecipazione della comunità online.

Micro Framework è un runtime .NET per devices “ridotti” che non sono supportati dal Microsoft .NET Compact Framework o dalla versione embedded Windows CE.
Il framework non supporta sistemi operativi real time, ma supporta processori ARM7 e ARM9 e dispone della funzionalità di garbage collection per la memoria.

RIFERIMENTI:
.NET Micro Framework could become open source, by Heise OpenSource

Vulnerabilità per Windows Media Player

Security Tracker ha pubblicato un advisory nel quale viene reso noto che tutte le versioni di Windows Media Player, inclusa l’ultima 11, hanno un comune problema di sicurezza.
Il bug riguarda un integer overflow che può verificarsi durante l’ascolto di particolari file WAV, SND o MIDI. La falla può essere sfruttata per eseguire codice arbitrario con i privilegi dell’utente loggato.

Heise Security sfruttando lo snippet di codice allegato al report, ha testato con successo il crash di WMPlayer 9 su un Windows XP Service Pack 2 e Windows Media Player 11 su un WinXP SP3.
Visto che il bug scoperto da Laurent Gaffie non è stato ancora patchato è molto probabile che non passi molto tempo prima di vedere in circolazione exploits che sfruttino la vulnerabilità.

Approfondimenti:
* Vulnerability in Windows Media Player, by Heise Security
* Windows Media Player Integer Overflow in Playing WAV Files Lets Remote Users Execute Arbitrary Code, Security Tracker report

Evento .NET COMPACT FRAMEWORK

Su segnalazione del mio ex-collega di università Lino Possamai faccio un po’ di pubblicità ad un evento in ambito .NET Mobile che si terrà all’inizio di dicembre sponsorizzato da 1nn0va.

Windows Mobile Congress 1nn0va

Giovedì 4 Dicembre 2008
Presso il Polo Universitario di Pordenone
Via Prasecco, 3/a 33170 – Pordenone
.NET Compact Framework

Lo sviluppo per dispositivi mobili ha avuto una notevole spinta negli’ultimi anni per la convergenza di diversi fattori: diminuzione dei prezzi dei dispositivi, dispositivi sempre più performanti, disponibilità di strumenti di sviluppo sempre più affidabili ed integrati, disponibilità di nuove tecnologie. La sessione offrirà una panoramica generale delle tecnologie Microsoft disponibili, in particolare .NET Compact framework, per lo sviluppo su dispositivi mobili equipaggiati con Windows Mobile.

* Introduzione ai dispositivi mobili e il loro impatto nella vita quotidiana
* Strumenti di sviluppo e ultime tecnologie disponibili
* Introduzione al .NET Compact Framework, filosofia del framework, limiti e vantaggi
* Creazione di un programma per dispositivi mobili (demo)
* Creazione di una form con i controlli base (demo)
* Integrazione con “API” di sistema (P/Invoke) (demo)
* Persistenza
* Multithreading, limiti e vantaggi.
* Esempi (demo)

Iscrizioni gratuite: qui
Volantino dell’evento: qui

Microsoft: chiusa pericolosa falla nel servizio RPC

Microsoft chiude una pericolosa falla di sicurezza relativa al servizio RPC, che stando all’advisory avrebbe consentito di inserire ed eseguire in maniera remota codice nel sistema “vittima”.
In particolare per portare a termine l’attacco sarebbero sufficienti richieste RPC appositamente modificate e su un sistema Windows 2000,XP e 2003 non sarebbe nemmeno necessario autenticarsi affinche’ le richieste vengano processate.

Microsoft esprime la sua preoccupazione circa la possibilità che questo bug diventi una potenziale via di diffusione per un worm.
In particolare il worm MSBlaster, conosciuto anche come Lovsan, si diffuse attraverso una falla simile del servizio RPC nella metà del 2003, provocando danni ingenti a infrastrutture e sistemi in tutto il mondo. Questo pero’ fu dovuto anche alla mancata attivazione del firewall di Windows XP (o di terzi parti) su sistemi che si affacciavano su Internet e poi sulle rete locali senza alcun tipo di protezione.

Nel security bullettin MS08-067, Microsoft fa presente che sono già stati segnalati attacchi che sfruttano questo bug, anche se apparentemente non c’è ancora un exploit pubblico in circolazione.
I pc che hanno attivata una qualsiasi forma di firewall sono “teoricamente” al sicuro.
In Windows Vista e Windows Server 2008, è altresi’ necessaria una autenticazione prima che l’errore possa essere sfruttato.

Il codice bacato è stato scoperto solo recentemente, tanto che è addirittura contenuto nelle prime versione beta di Windows 7.
La raccomandazione è quella di installare prima possibile l’update.
Tutti i sistemi operativi (a parte Windows 2000) configurati per gli aggiornamenti automatici dovrebbero venire notificati della patch da installare.

RIFERIMENTI:
Microsoft patches critical hole in its RPC service, by Heise Security
Vulnerability in Server Service Could Allow Remote Code Execution MS08-067, by Microsoft

Vulnerabilità per l'utility nslookup.exe di Windows

A quanto pare un ricercatore argentino, Ivan Sanchez, ha scoperto una vulnerabilità che riguarda l’utility nslookup.exe.
Un video dimostrativo in cui viene illustrato un proof-of-concept di un exploit è reperibile a questo indirizzo.
Il tool in questione, nslookup, è una utility utilizzata per effettuare query al sistema DNS, ed è presente nei sistemi Windows da parecchio tempo.
La lista dei sistemi interessati dal problema sono elencati in dettaglio in questo post su Security Focus: in particolare come si puo’ vedere le versioni 98, 2000, NT 4.0, XP e relative varianti con service pack.
Si tratterebbe di un bug che consente di eseguire codice remoto.
Stando a quanto dichiarato nel Microsoft Security Bulletin Webcast Q&A di agosto, Microsoft sarebbe a conoscenza del problema e starebbe investigando, anche se non è dato sapere quando sarà rilasciata una patch.

Check Point corregge il problema causato dalla patch di Microsoft

Check Point ha rilasciato degli aggiornamenti che correggono i problemi di compatibilità rilevati a seguito di uno degli ultimi aggiornamenti rilasciati da Microsoft nel Patch Tuesday dell’8 luglio.
In particolare sono state messe a disposizione le nuove versioni di ZoneAlarm Internet Security Suite, Pro, Antivirus, Anti-Spyware e Basic Firewall.

Uno dei quattro bullettin di sicurezza di Microsoft riguardava una potenziale falla nel componente DNS di Windows: la patch tuttavia ha causato conflitti col software ZoneAlarm che impediva l’accesso ad Internet dei propri utenti.
La soluzione temporanea adottata è stata quella o di disinstallare la patch o abbassare il livello di sicurezza di ZoneAlarm.
A seguito delle numerose lamentale da parte dei propri utenti Check Point ha rilasciato nella serata di giovedi’ le versioni aggiornate delle proprie applicazioni scaricabili direttamente dal sito.
Da notare che sulla home page principale del sito ancora campeggia l’avviso relativo ai problemi riscontrati.

ZoneAlarm problems with Microsoft DNS Patch