mercoledì 15 agosto 2012

Microsoft, Patch day agosto: 9 patch di sicurezza risolvono 15 vulnerabilità


Come pubblicato nella notifica preventiva dei bollettini di sicurezza, Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi ad agosto 2012. Si tratta di 9 patch che vanno a tappare 15 vulnerabilità di diversi prodotti Microsoft, inclusi Windows, Internet Explorer, Office, Exchange e SQL Server. Dei nove aggiornamenti, cinque sono etichettati come "critici", mentre i restanti quattro come "importanti" e si occupano dell’esecuzione di codice remoto. Questa è la prima serie di patch che includono una correzione per Microsoft Exchange dal dicembre 2010. Di seguito il riassunto dei bollettini sulla sicurezza di questo mese in ordine di gravità.

MS12-052 - Aggiornamento cumulativo della protezione per Internet Explorer (2722913). Questo aggiornamento per la protezione risolve quattro vulnerabilità segnalate privatamente in Internet Explorer (CVE 2012-1526, CVE-2012-2521, CVE-2012-2522, CVE-2012-2523). Le vulnerabilità più gravi potrebbero consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare una di queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento viene contrassegnato come "critico".

MS12-053 - Una vulnerabilità in Remote Desktop può consentire l'esecuzione di codice in modalità remota (2723135). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente nel Remote Desktop Protocol (CVE-2012-2526). La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia una sequenza di pacchetti RDP appositamente predisposti a un sistema interessato. Per impostazione predefinita, il Remote Desktop Protocol (RDP) non è abilitato su qualsiasi sistema operativo Windows. I sistemi che non hanno permesso RDP non sono a rischio. Questo aggiornamento viene contrassegnato come "critico".

• MS12-054 - Alcune vulnerabilità in Windows Networking Components possono consentire l'esecuzione di codice in modalità remota (2733594). Questo aggiornamento per la protezione risolve quattro vulnerabilità segnalate privatamente in Microsoft Windows (CVE-2012-1850, CVE-2012-1851, CVE-2012-1852, CVE-2012-1853). La più grave di queste vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia una risposta appositamente predisposta a una richiesta di spooler di stampa Windows. Best practice standard del firewall e le configurazioni predefinite del firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi collegati direttamente a Internet abbiano un numero minimo di porte esposte. Questo aggiornamento viene contrassegnato come "critico".

MS12-060 - Una vulnerabilità in Windows Common Controls può consentire l'esecuzione di codice in modalità remota (2720573). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente nei controlli comuni di Windows (CVE-2012-1856). La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito web con contenuti appositamente predisposti progettati per sfruttare la vulnerabilità. In tutti i casi, tuttavia, non è in alcun modo possibile per un utente malintenzionato obbligare gli utenti a visitare tale sito Web. Invece, un utente malintenzionato deve convincere gli utenti a visitare il sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito Web dell'aggressore. Il file dannoso potrebbe essere inviato come allegato di posta elettronica pure, ma l'utente malintenzionato dovrebbe convincere l'utente ad aprire l'allegato, al fine di sfruttare la vulnerabilità. Questo aggiornamento viene contrassegnato come "critico".

MS12-058 -Vulnerabilità IES in Microsoft Exchange Server WebReady Document Viewing Could può consentire l'esecuzione di codice in modalità remota (2740358). Questo aggiornamento per la protezione risolve le vulnerabilità divulgata pubblicamente di Microsoft Exchange Server WebReady Document Viewing Could (MULTIPLA). Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota nel contesto di protezione del servizio di transcodifica sul server di Exchange se un utente visualizza in anteprima un file appositamente predisposto utilizzando Outlook Web App (OWA). Il servizio di transcodifica in Exchange che viene utilizzato per la visualizzazione di documenti WebReady è in esecuzione in account LocalService. L'account LocalService dispone di privilegi minimi sul computer locale e presenta credenziali anonime sulla rete. Questo aggiornamento viene contrassegnato come "critico".


MS12-055 - Una vulnerabilità nel Windows Kernel-Mode Drivers Could può consentire i privilegi più elevati (2731847). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows (CVE-2012-2527). La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere localmente per sfruttare questa vulnerabilità. Questo aggiornamento viene contrassegnato come "importante".

MS12-056 - Vulnerabilità nei motori VBScript e JScript potrebbe consentire l'esecuzione di codice in modalità remota (2706045). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente nei motri JScript e VBScript di scripting su versioni a 64 bit di Microsoft Windows (CVE-2012-2523). La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web appositamente predisposto. Non è in alcun modo possibile per un utente malintenzionato obbligare gli utenti a visitare tale sito Web. Invece, un utente malintenzionato deve convincere gli utenti a visitare il sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito Web dell'aggressore. Questo aggiornamento viene contrassegnato come "importante".

MS12-057 - Una vulnerabilità in Microsoft Office può consentire l'esecuzione di codice in modalità remota (2731879). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Office (CVE-2012-2524). La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file appositamente predisposto o incorpora un file Computer Graphics Metafile (CGM) appositamente predisposto in un file di Office. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento viene contrassegnato come "importante".

MS12-059 - Una vulnerabilità in Microsoft Visio può consentire l'esecuzione di codice in modalità remota (2733918). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente a Microsoft Office (CVE-2012-1888). La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file Visio appositamente predisposto. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento viene contrassegnato come "importante".

Gli aggiornamenti sono disponibili dal Microsoft Download Center o affidandosi manualmente ai tradizionali strumenti disponibili su Microsoft Update. A corollario degli aggiornamenti, Microsoft ha rilasciato come di consueto una nuova versione del suo strumento di rimozione malware per Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. La versione x64 dello strumento di rimozione malware è disponibile per il download qui. Si ricorda che lo strumento non sostituisce in alcun modo un prodotto antivirus. Dopo il download, lo strumento di rimozione malware Microsoft verifica la presenza di eventuale malware nel computer in uso. Il prossimo appuntamento con il patch day di Microsoft è previsto per martedì 11 settembre.

1 commento: