mercoledì 11 luglio 2012

Microsoft Patch Luglio, 9 aggiornamenti di sicurezza correggono 16 falle


In occasione del patch day di luglio 2012, come annunciato nel bollettino di sicurezza anticipato, Microsoft ha rilasciato 16 aggiornamenti di sicurezza che vanno a corregge altrettante falle in Windows, Internet Explorer, Office, SharePoint, e Visual Basic for Applications. Si tratta in totale di 9 bollettini di sicurezza, tre dei quali sono classificati come "critici" ed i restanti come "importanti". In agenda vi è una correzione per la vulnerabilità zero-day in Microsoft XML Core Services, che è stato il bersaglio di attacchi crescenti. Nel mese di giugno, Microsoft ha rilasciato un Fix come soluzione per bloccare gli attacchi che sfruttano la falla.

Tra i prodotti patchati oggi vi sono tutte le versioni di Windows, Office 2003, 2007 e 2010 su Windows, Office per Mac 2011, e IE 9. L'aggiornamento di Internet Explorer è una sorpresa. Microsoft non patcha tipicamente il browser IE ogni mese (gli aggiornamenti del mese scorso erano stati caratterizzati da una importante correzione a IE), ma a causa della gravità di due vulnerablità critiche, l'azienda ha deciso di fornire le nuove patch per il browser. Di seguito il riepilogo dei bollettini di sicurezza per luglio 2012, che sostituisce la notifica anticipata di bollettini pubblicata originariamente il 5 Luglio scorso.

1. MS12-043 - Una vulnerabilità in Microsoft XML Core Services può consentire l'esecuzione di codice in modalità remota (2722479). Questo aggiornamento "critico" per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft XML Core Services. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Non è in alcun modo possibile obbligare gli utenti a visitare un sito Web. Invece, un utente malintenzionato deve convincere gli utenti a visitare il sito web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di messaggistica immediata che porta l'utente al sito web dell'aggressore.

Questo aggiornamento per la protezione è considerato critico per Microsoft XML Core Services 3.0, 4.0 e 6.0 in tutte le edizioni supportate di Windows XP, Windows Vista e Windows 7 ed è considerato di livello moderato in tutte le edizioni supportate di Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2, ma è anche considerato di livello critico per Microsoft XML Core Services 5.0 per tutte le edizioni supportate di Microsoft Office 2003, Microsoft Office 2007, Microsoft Office Word Viewer, Microsoft Office Compatibility Pack, Microsoft Expression Web, Microsoft Office SharePoint Server 2007 e Microsoft Groove Server 2007.


2. MS12-044 - Aggiornamento cumulativo della protezione per Internet Explorer (2719177). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Internet Explorer. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare una di queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente.

Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato critico per Internet Explorer 9 su client Windows e moderato per Internet Explorer 9 su server Windows. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria.

3. MS12-045 Una vulnerabilità in Microsoft Data Access Components potrebbe consentire l'esecuzione di codice in modalità remota (2698365). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina web appositamente predisposta. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente.

Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Windows XP, Windows Vista e Windows 7, e di livello moderato per tutte le edizioni supportate di Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2.

4. MS12-046 - Una vulnerabilità in Visual Basic, Applications Edition può consentire l'esecuzione di codice in modalità remota (2707960). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Visual Basic for Applications. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un legittimo file di Microsoft Office (ad esempio un file. Docx) che si trova nella directory stessa come una libreria a collegamento dinamico (DLL) appositamente predisposta.

Un utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. Se un utente è connesso con privilegi di amministrazione, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


5. MS12-047 - Alcune vulnerabilità in Windows driver in modalità kernel possono consentire l'acquisizione di privilegi più elevati (2718523). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e una segnalata privatamente in Microsoft Windows. Le vulnerabilità possono consentire  l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta.

Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere localmente per sfruttare questa vulnerabilità. Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui il kernel-mode driver Windows gestisce i file di layout di tastiera e convalida i parametri di callback quando si crea una routine di hook.

6. MS12-048 - Una vulnerabilità nella shell di Windows può consentire l'esecuzione di codice in modalità remota (2691442). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file o una directory con un nome appositamente predisposto. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente.

Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui Windows gestisce i file e le directory con i nomi appositamente predisposti.


7. MS12-049 - Una vulnerabilità in TLS può consentire l'intercettazione di informazioni personali (2655992). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità divulgata pubblicamente in TLS. La vulnerabilità potrebbe consentire l'intercettazione di informazioni personali se un attaccante intercetta il traffico web criptato servito da un sistema interessato. Tutte le suite di cifratura che non utilizzano la modalità CBC non sono interessati.

L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui il Canale di Windows (Secure SChannel) e la Cryptography API: Next Generation (CNG) componenti di rete gestiscono i pacchetti crittografati. La maggior parte degli utenti che hanno attivato l'aggiornamento automatico non devono intraprendere alcuna azione, poiché questo aggiornamento per la protezione viene scaricato e installato automaticamente.


8. MS12-050 - Alcune vulnerabilità in SharePoint possono consentire l'acquisizione di privilegi più elevati (2695502). Questo aggiornamento di sicurezza risolve una vulnerabilità divulgata pubblicamente e cinque segnalate privatamente a Microsoft SharePoint e Windows SharePoint Services. Le vulnerabilità più gravi possono consentire l'acquisizione di privilegi più elevati se un utente fa clic su un URL appositamente predisposto che porta l'utente a un sito di SharePoint di destinazione.

Questo aggiornamento per la protezione è considerato di livello importante per le edizioni supportate di Microsoft InfoPath 2007, Microsoft InfoPath 2010, Microsoft SharePoint Server 2007, Microsoft SharePoint Server 2010 e Microsoft Groove Server 2010, e per le versioni supportate di Microsoft Windows SharePoint Services 3.0 e SharePoint Server 2010. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui le stringhe HTML sono sterilizzate e correggendo il modo in cui Microsoft SharePoint convalida e disinfetta l'input dell'utente.


9. MS12-051 - Una vulnerabilità in Microsoft Office per Mac potrebbe consentire l'elevazione di privilegi (2721015). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Office per Mac. La vulnerabilità potrebbe consentire l'elevazione dei privilegi se un eseguibile dannoso è posto su un sistema interessato da un attaccante, e poi un altro utente accede in un secondo momento ed esegue il file eseguibile maligno.

Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere localmente per sfruttare questa vulnerabilità. Questo aggiornamento per la protezione è considerato di livello importante per Microsoft Office per Mac 2011. L'aggiornamento per la protezione risolve le vulnerabilità correggendo le impostazioni di autorizzazione di Microsoft Office 2011 folder e altre cartelle interessate.

Gli aggiornamenti per la protezione sono disponibili da Microsoft Update e Windows Update. Gli aggiornamenti di sicurezza sono disponibili anche presso il Microsoft Download Center. È possibile individuarli in modo semplice eseguendo una ricerca con la parola chiave "aggiornamento per la protezione". Per i clienti di Microsoft Office per Mac, Microsoft AutoUpdate per Mac può aiutare a mantenere il software Microsoft aggiornato. Per ulteriori informazioni sull'utilizzo di Microsoft AutoUpdate per Mac, vedere Controlla automaticamente gli aggiornamenti software.

Gli utenti che hanno impostato la funzione Aggiornamenti automatici su Automatico, riceveranno sul computer gli aggiornamenti non appena sono disponibili. Microsoft ha rilasciato come di consuetudine una versione aggiornata del suo strumento di rimozione malware (giunto ora alla versione 4.10) per Vista, XP, 2000 e Server 2003. Al termine del processo di scansione e rimozione, viene visualizzato un report nel quale vengono indicati gli eventuali software dannosi individuati e rimossi. E' importante sapere che questo strumento non sostituisce un prodotto antivirus. Il prossimo appuntamento con il patch day di Microsoft è previsto per martedì 14 agosto 2012.

Nessun commento:

Posta un commento