RIM: BlackBerry Enterprise Server 5.0

di Tullio Matteo Fanti

scritto il

BlackBerry Enterprise Server 5.0 di Research In Motion appare in grado di apportare vantaggi sia ai singoli utenti che agli amministratori IT. La sua introduzione nel mercato è prevista nel Q2 2009

Research In Motion presenta la versione 5.0 del suo BlackBerry Enterprise Server, in grado di apportare vantaggi sia ai singoli utenti che agli amministratori IT e la cui introduzione nel mercato è prevista nel corso del secondo trimestre 2009. Nel frattempo RIM notifica un bug critico veicolo di potenziali attacchi agli utenti Windows.

I singoli utenti BlackBerry potranno quindi presto beneficiare di nuove utili funzionalità quali la possibilità di visualizzare gli allegati nelle email e di aggiungere, spostare ed eliminare le cartelle relative ai messaggi di posta elettronica, con in più la sicurezza che questi cambiamenti vengano applicati anche sul client mail desktop.

Inoltre, sarà possibile creare delle regole per filtrare i messaggi in arrivo, vedere gli allegati agli appuntamenti presenti nel calendario e salvare quest’ultimi all’interno delle classiche schede microSD.

La nuova funzione di caricamento software “over the air” farà invece felici gli amministratori IT, i quali potranno predisporre i dispositivi mobili all’interno dei network aziendali affinché ricevano gli aggiornamenti non appena disponibili, senza il bisogno di utilizzare alcun cavo.

L’accesso al server via Web presenta ora una dashboard ove sono visualizzati i collegamenti alle aree con accesso più frequente e risulta possibile gestire da remoto i privilegi dei singoli utenti, pianificare gli aggiornamenti e gestire gli applicativi enterprise, il tutto “over the air”,

La vulnerabilità segnalata da RIM riguarda il controllo ActiveX per Internet Explorer Application Web Loader usato da alcuni sviluppatori di terze parti, permettendo l’esecuzione di codice arbitrario da parte di utenti malintenzionati.

Microsoft ha già provveduto a rilasciare la versione 1.1 esente da vulnerabilità; nel frattempo è possibile disabilitare il controllo tramite kill bit update rilasciato dalla stessa Microsoft.