Microsoft compra jClarity per gli sviluppatori

Annunciata l’acquisizione di jClarity da parte di Microsoft: il team offre gli strumenti Censum e Illuminate utili per chi sviluppa in Java.

Ancora un’acquisizione per Microsoft: questa volta è toccato a jClarity, azienda britannica fondata nel 2012 e specializzata nella realizzazione di strumenti destinati agli sviluppatori che si affidano al linguaggio Java. I dettagli economici dell’operazione che ha permesso di arrivare alla stretta di mano non sono stati resi noti.

È possibile che il gruppo di Redmond abbia intenzione di integrare i tool nell’infrastruttura cloud di Azure, sempre più centrale per il suo business, mettendoli così a disposizione di chi si muove nel territorio enterprise.

I prodotti fino ad oggi offerti da jClarity ai suoi clienti sono due: Censum che si occupa di analizzare il codice alla ricerca dei passaggi che possono essere ottimizzati (ad esempio intervenendo sulle modalità di utilizzo delle risorse) e Illuminate che invece porta alla luce i problemi legati alle performance in fase di esecuzione, anche facendo leva su algoritmi di machine learning.

Martijn Verburg, CEO della società acquisita, passerà all’interno di Microsoft dove guiderà un gruppo di lavoro impegnato sul fronte Java. Tra le parti si sono già registrate diverse collaborazioni in passato, una delle quali riguardante il progetto AdoptOpenJDK legato a doppio filo all’universo open source e che ha proprio jClarity tra i suoi principali contributori.

Fonte: https://www.punto-informatico.it

https://www.carlomauri.net

Windows 10: Paint e WordPad saranno due extra?

Microsoft potrebbe in futuro rendere Paint e WordPad due componenti extra di Windows 10, non più parti integranti del sistema operativo.

Si discute ormai da un paio d’anni della possibilità che Paint possa diventare un’app non più integrata nel sistema operativo di casa Microsoft, restando comunque disponibile per il download dalle pagine dello store ufficiale. Un’ipotesi formulata (e smentita) anche di recente con l’arrivo del May 2019 Update di Windows 10. Si torna ora a parlarne per via delle informazioni contenute nella build 18963 della versione 20H1 distribuita agli Insider.

Windows 10: il futuro di Paint e WordPad
Il software di disegno, così come WordPad per la creazione e l’editing dei documenti di testo, compare nell’elenco delle Funzionalità Facoltative (Impostazioni, App) di Windows 10, al fianco ad esempio del browser Internet Explorer e del lettore Windows Media Player per la riproduzione dei contenuti multimediali, dunque con la possibilità di procedere alla disinstallazione mediante un semplice click. A mostrarlo lo screenshot allegato di seguito, condiviso in origine dalla redazione del sito Windows Latest.

Il cambiamento potrebbe dunque avvenire con l’esordio dell’aggiornamento 20H1 atteso per la primavera del prossimo anno. Ricordiamo che la release 19H2 prevista per l’autunno 2019 non sarà un vero e proprio major update, ma qualcosa di più simile a un service pack senza particolari funzionalità inedite.

La prima edizione di Paint è stata rilasciata da Microsoft nell’ormai lontano 1985 con Windows 1.0, versione del sistema operativo riproposta di recente come parte di una campagna di marketing legata all’arrivo di Stranger Things 3 su Netflix. Il debutto di WordPad è invece più tardivo: è avvenuto in concomitanza con il lancio di Windows 95, alla metà degli anni ’90. Ancora oggi può essere usato per l’editing di base dei testi informato RTF, ODT, DOCX e TXT.

Fonte: https://www.punto-informatico.it/

http://www.carlomauri.net

Windows: falla nei driver di oltre 20 produttori

I ricercatori di Eclypsium hanno scoperto e reso nota una vulnerabilità presente nei kernel driver forniti da oltre 20 produttori hardware.

In occasione della conferenza DEF CON 27 andata in scena a Las Vegas, il team di ricercatori Eclypsium ha portato alla luce un problema di sicurezza scovato in oltre 40 kernel driver provenienti da più di 20 produttori hardware diversi. Una falla che potenzialmente consente ad applicazioni con privilegi a basso livello di sfruttare funzioni per l’esecuzione di codice maligno in aree sensibili del sistema operativo. Nel mirino la piattaforma Windows.

Eclypsium: Screwed Drivers
Le aziende coinvolte al momento rese note sono le seguenti: AMI (American Megatrends International), ASRock, ASUSTeK Computer, AMD, Biostar, EVGA, Getac, GIGABYTE, Huawei, Insyde, Intel, MSI, NVIDIA, Phoenix Technologies, Realtek Semiconductor, SuperMicro e Toshiba. Così Mickey Shkatov di Eclypsium ha sintetizzato la natura del problema con una dichiarazione affidata alle pagine del sito ZDNet.

Ci sono alcune risorse hardware che solitamente risultano accessibili solo da software con determinati privilegi, come il kernel di Windows che dev’essere protetto dalle operazioni potenzialmente malevole di lettura e scrittura eseguite dalle applicazioni lanciate nello spazio utente.

La falla nel design emerge quando un driver certificato offre funzionalità che possono essere sfruttate da applicazioni presenti nello spazio utente, eseguendo istruzioni arbitrarie su risorse sensibili senza alcuna restrizione o controllo.

Il team che ha scoperto la vulnerabilità ha reso noto di aver avvisato ognuna delle aziende elencate poc’anzi, mettendole al corrente del pericolo e fornendo loro le informazioni necessarie per risolvere il problema. Prosegue Shkatov.

Si tratta di una modalità di realizzazione del software comune: invece di far sì che il driver possa eseguire solo compiti specifici viene scritto in modo flessibile, consentendogli la possibilità di operare con azioni arbitrare per conto dello spazio utente. È più semplice sviluppare software strutturando driver e applicazioni in questo modo, ma espone il sistema a exploit.

A quanto pare alcune realtà, come Intel e Huawei, vi hanno già posto rimedio. Phoenix Technologies e Insyde stanno invece facendo altrettanto. Da precisare che l’elenco dei brand coinvolti rilasciato non è completo, poiché secondo Eclypsium altri necessitano di maggior tempo per far fronte alla vulnerabilità.

La posizione di Microsoft
Microsoft, dal canto suo, farà leva sul sistema HVCI (Hypervisor-enforced Code Integrity) per includere in una sorta di blacklist i driver vulnerabili segnalati. La tecnologia però è efficace solo sui dispositivi dotati di processori Intel dalla settima generazione in poi. In alcuni casi, anche su hardware più recenti, può non risultare disponibile e costringere l’utente a un intervento manuale. Questa la dichiarazione in merito rilasciata dal gruppo di Redmond.

Al fine di sfruttare uno dei driver vulnerabili, un malintenzionato deve aver già compromesso il computer. Per aiutare ad affrontare il problema, Microsoft suggerisce agli utenti di utilizzare Windows Defender Application Control per bloccare software e driver sospetti. I clienti possono ulteriormente proteggersi attivando l’opzione Integrità della Memoria in Windows Security, per i dispositivi supportati.

Microsoft è al lavoro con i partner dell’industria per far fronte alle vulnerabilità segnalate, collaborando al fine di proteggere i clienti.

Fonte: https://www.punto-informatico.it

https://www.carlomauri.net

Windows: nuovi fix per Remote Desktop Services

Ancora problemi segnalati per Remote Desktop Services su sistemi Windows: Microsoft rilascia il fix per alcune delle nuove vulnerabilità scovate.

Microsoft annuncia di aver dato il via al rilascio di fix destinati a Remote Desktop Services. Il nuovo Patch Tuesday interviene tra le altre cose su due vulnerabilità RCE (Remote Code Execution) ritenute critiche, contrassegnate come CVE-2019-1181 e CVE-2019-1182. In modo simile a quanto avvenuto con BlueKeep, sono falle di tipo wormable, dunque in grado di trasformare la macchina colpita in uno strumento attraverso il quale infettarne altre senza richiedere alcun intervento attivo da parte dell’utente.

Ritorna l’incubo BlueKeep?
I sistemi operativi interessati sono Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 e Windows 10. Le vulnerabilità non riguardano invece Windows XP, Windows Server 2003 e Windows Server 2008. A scoprire il problema è stato lo stesso gruppo di Redmond, che attraverso le pagine del blog ufficiale dove viene comunicata la distribuzione dell’update fa sapere come al momento non siano state registrate violazioni. Ad ogni modo, il consiglio fornito è quello di procedere in modo rapido al download e all’installazione dell’aggiornamento.

È importante che i sistemi interessati siano aggiornati il più presto possibile per via dei rischi elevati legati a vulnerabilità di tipo wormable come queste. I download possono essere trovati nella guida di Microsoft Security Update. Gli utenti che hanno abilitato gli update automatici saranno protetti dai fix senza dover far nulla.

Remote Desktop Services e vulnerabilità
La software house rende noto inoltre che i dispositivi con NLA (Network Level Authentication) attivo sono parzialmente al sicuro, poiché è richiesta l’autenticazione prima che la vulnerabilità possa essere sfruttata da un exploit. Anche per questi vi è comunque il rischio dell’esecuzione di codice remoto nel caso in cui il malintenzionato sia in possesso delle credenziali per l’accesso al sistema.

Altri due problemi oggetto dei fix odierni sono CVE-2019-1222 e CVE-2019-1226, sempre legati a Remote Desktop Services. Lo strumento di Microsoft per il controllo remoto dei dispositivi, seppur indubbiamente utile in alcuni contesti come quello professionale, è dunque di nuovo oggetto di grattacapi legati alla sicurezza.

https://www.motormaniaci.net