mercoledì 9 maggio 2012

Microsoft Patch Day: 7 update risolvono 23 vulnerabilità, 3 sono critiche


Come annunciato nei giorni scorsi, nella notifica preventiva dei bollettini di sicurezza, Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi a maggio 2012. Si tratta di 7 patch che vanno a tappare 23 vulnerabilità di sicurezza in Microsoft Windows, Silverlight, Microsoft Office e .NET Framework. Dei sette bollettini, Microsoft consiglia agli amministratori di rivolgere la loro attenzione sulle prime due, classificati come "critiche". Altre correzioni sono stati raggruppati insieme come parte di un aggiormento allo scopo di attuare le correzioni finali su una vulnerabilità sfruttata dal famigerato malware Duqu. La seguente tabella riassume i bollettini sulla sicurezza di questo mese in ordine di gravità.

• MS12-029 - Una vulnerabilità in Microsoft Word può consentire l'esecuzione di codice in modalità remota (2680352). Questo aggiornamento "critico" per la protezione risolve una vulnerabilità di Microsoft Office che è stata segnalata privatamente (CVE-2012-0183). La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file RTF appositamente predisposto. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS12-034 - Aggiornamento per la protezione combinato per Microsoft Office, Windows, .NET Framework e Silverlight (2681578). Questo aggiornamento "critico" per la protezione risolve tre vulnerabilità divulgate pubblicamente e sette vulnerabilità segnalate privatamente in Microsoft Office, Microsoft Windows, Microsoft .NET Framework e Microsoft Silverlight (CVE-2012-0141CVE-2012-0142CVE-2012-0143CVE-2012-0184CVE-2012- 0185CVE-2012-1847). La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un documento appositamente predisposto o visita una pagina Web dannosa che incorpora i file di caratteri TrueType. Non è in alcun modo possibile obbligare gli utenti a visitare un sito Web appositamente predisposto. L'utente malintenzionato deve invece convincere gli utenti a visitare il sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito.

• MS12- 035 - Alcune vulnerabilità in .NET Framework possono consentire l'esecuzione di codice in modalità remota (2693777). Questo aggiornamento "critico" per la protezione risolve due vulnerabilità in .NET Framework che sono state segnalate privatamente (CVE-2012-0160, CVE-2012-0161). Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota su un sistema client se un utente visualizza una pagina Web appositamente predisposta mediante un browser Web in grado di eseguire applicazioni browser XAML (XBAP). Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


• MS12-030 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (2663830). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità divulgata pubblicamente e cinque vulnerabilità segnalate privatamente di Microsoft Office (CVE-2012-0141CVE-2012-0142, CVE-2012-0143, CVE-2012-0184, CVE-2012- 0185, CVE-2012-1847). Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto. Sfruttando una di queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS12-031 Una vulnerabilità in Microsoft Visio Viewer 2010 può consentire l'esecuzione di codice in modalità remota (2597981). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft Office che è stata segnalata privatamente (CVE-2012-0018). La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file Visio appositamente predisposto. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS12-032 - Una vulnerabilità in TCP/IP può consentire l'acquisizione di privilegi più elevati (2688338). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità segnalata privatamente e una vulnerabilità divulgata pubblicamente relative a Microsoft Windows (CVE-2012-0174, CVE-2012-0179). La più grave di queste vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede a un sistema ed esegue un'applicazione appositamente predisposta.

    • MS12-033 Una vulnerabilità legata al Gestore partizioni di Windows può consentire l'acquisizione di privilegi più elevati (2690533). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente (CVE-2012-0178). La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede ad un sistema ed esegue un'applicazione appositamente predisposta. Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale.

    Dave Marcus, direttore presso McAfee Labs, ha osservato l’elevato rischio delle vulnerabilità e raccomanda di seguire i suggerimenti di Microsoft in merito alle patch. Gli aggiornamenti sono disponibili dal Microsoft Download Center o affidandosi manualmente ai tradizionali strumenti disponibili su Microsoft Update. A corollario degli aggiornamenti, Microsoft ha rilasciato come di consueto una nuova versione del suo strumento di rimozione malware (KB890830) perWindows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Dopo il download, lo strumento di rimozione malware Microsoft verifica la presenza di eventuale malware nel computer in uso. Il prossimo appuntamento con il patch day di Microsoft è previsto per martedì 12 giugno.

    1 commento: