mercoledì 9 gennaio 2013

Microsoft Patch Day di gennaio: sette aggiornamenti correggono 12 bug


In occasione del primo patch day dell'anno 2013, Microsoft ha distribuito 7 nuove correzioni di sicurezza: di queste, due sono indicate come "critiche" e cinque "importanti". Come pubblicato nella notifica preventiva di sicurezza, gli aggiornamenti di sicurezza sono destinati alla risoluzione di dodici bug presenti in Windows, nel .NET Framework, nel pacchetto Office, nelle applicazioni server del sistema operativo ed in alcuni strumenti per lo sviluppo. Cinque dei sette aggiornamenti riguardano il recente sistema operativo Windows 8.

Nel patch day odierno manca, però, la correzione alla falla 0-day in Internet Explorer che viene attivamente sfruttata. Microsoft ha risposto fornendo una correzione provvisoria, anche se i ricercatori di Exodus Intelligence sono riusciti ad aggirare il Fix It e realizzare un exploit funzionante. La socicetà non ha comunque rilasciato pubblicamente il codice con cui esegue il reverse engineering della patch per scoprire il suo funzionamento e per bypassare il fix. Di seguito i bollettini sulla sicurezza di dicembre in ordine di gravità.

MS13-001 - Una vulnerabilità nei componenti dello spooler di stampa di Windows può consentire l'esecuzione di codice in modalità remota (2769369). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un server di stampa riceve un processo di stampa appositamente predisposto.

Le configurazioni predefinite standard dei firewall e le procedure consigliate per la configurazione dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi direttamente a Internet abbiano un numero minimo di porte esposte. Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Windows 7 e Windows Server 2008 R2. Vulnerabilità dei componenti dello spooler di stampa di Windows (CVE-2013-0011).

MS13-002 -  Alcune vulnerabilità in Microsoft XML Core Services può consentire l'esecuzione di codice in modalità remota (2756145) Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft XML Core Services. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Poiché non è in alcun modo possibile obbligare gli utenti a visitare un sito web.

Al contrario, l'utente malintenzionato dovrebbe convincere gli utenti a visitare il sito, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di messaggistica immediata che porta l'utente al sito Web dell'utente malintenzionato. Questo aggiornamento per la protezione è considerato di livello critico per Microsoft XML Core Services 3.0, 4.0 e 6.0 in tutte le edizioni interessate di Windows XP, Windows Vista, Windows 7, Windows 8 e Windows RT. Vulnerabilità legata al troncamento dei valori integer MSXML (CVE-2013-0006); vulnerabilità XSLT MSXML (CVE-2013-0007).


• MS13-003 - Alcune vulnerabilità in System Center Operations Manager possono consentire di privilegi più elevati (2748552) Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft System Center Operations Manager. Le vulnerabilità possono consentire di privilegi più elevati se un utente visita un sito Web interessato per mezzo di un URL appositamente predisposto. Non è in alcun modo possibile obbligare gli utenti a visitare un sito web di questo tipo. 

Al contrario, l'utente malintenzionato dovrebbe convincere gli utenti a visitare il sito, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di messaggistica immediata che li indirizzi al sito Web interessato. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Microsoft System Center Operations Manager 2007. Vulnerabilità legata al filtro XSS nella console Web System Center Operations Manager (CVE-2013-0009); vulnerabilità legata al filtro XSS nella console Web System Center Operations Manager (CVE-2013-0010).

• MS13-004 - Alcune vulnerabilità in .NET Framework possono consentire l'acquisizione di privilegi più elevati (2769324). Questo aggiornamento per la protezione risolve quattro vulnerabilità segnalate privatamente in. NET Framework.  La più grave di queste vulnerabilità potrebbe consentire l'acquisizione di privilegi più elevati se un utente visualizza una pagina Web appositamente predisposta utilizzando un browser web in grado di eseguire le applicazioni browser XAML (XBAP). Le vulnerabilità possono essere utilizzate anche dalle applicazioni Windows .NET per bypassare le restrizioni della protezione dall'accesso di codice (CAS).

Un utente malintenzionato che riesca a sfruttare queste vulnerabilità, può ottenere gli stessi diritti utente dell'utente connesso al sistema.  Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello importante e non ha alcun livello di gravità per Microsoft. NET Framework 3.0 Service Pack 2. Vulnerabilità legata al sovraccarico del buffer WinForms (CVE-2013-0002); vulnerabilità legata al sovraccarico del buffer S.DS.P (CVE-2013-0003); Vulnerabilità legata alla creazione duplicata (CVE-2013-0004).

• MS13-005 - Una vulnerabilità in Windows driver in modalità kernel può consentire di privilegi più elevati (2778930). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire l'acuisizione di privilegi più elevati se un utente malintenzionato esegue un'applicazione appositamente predisposta. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, e Windows RT. Vulnerabilità legata alla gestione non corretta di messaggi in Win32k (CVE-2013-0008).


• MS13-006 - Una vulnerabilità in Microsoft di Windows può consentire di bypassare la funzione di sicurezza (2785220). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente nell'implementazione di SSL e TLS in Microsoft Windows. La vulnerabilità può consentire funzionalità di bypassare la funzione di protezione se un attaccante intercetta handshake di traffico Web crittografati.

Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, e Windows RT. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui il provider del componente Windows SSL gestisce i pacchetti di rete crittografati. Vulnerabilità legata all'elusione della funzione di protezione per il protocollo SSL versione 3 e TLS di Microsoft (CVE-2013-0013).

• MS13-007 - Una vulnerabilità nel protocollo Open Data può consentire un attacco di tipo Denial of Service (2769327). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente nel protocollo Open Data (OData). La vulnerabilità può consentire un attacco di tipo Denial of Service se un utente malintenzionato non autenticato invia le richieste HTTP appositamente predisposte a un sito interessato. Best practice standard dei firewall e le configurazioni predefinite dei firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale.

È consigliabile che i sistemi connessi a Internet abbiano un numero minimo di porte esposte. Questo aggiornamento per la protezione è considerato di livello importante per Microsoft. NET Framework 3.5, Microsoft. NET Framework 3.5 Service Pack 1, Microsoft. NET Framework 3.5.1, e Microsoft. NET Framework 4. E' considerato di livello importante anche per l'estensione IIS di gestione OData  installata in Microsoft Windows Server 2012. L'aggiornamento per la protezione risolve la vulnerabilità disattivando la funzione Replace WCF per impostazione predefinita. Vulnerabilità ad attacchi di tipo Denial of Service legata alla funzione di sostituzione (CVE-2013-0005).

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 4.16, che facilita l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Consultare l'articolo KB890830 per l'elenco del software dannoso che può essere rimosso dalla versione corrente dello strumento nonché per istruzioni sull'uso. Il prossimo appuntamento con il patch day è per martedì 12 febbraio 2013.

Fonte: Microsoft
Immagini credit: Microsoft Blog Technet

3 commenti:

  1. Your post has given very valuable informations,keep posting the same informations like this always. our is an one of the Ecommerce Web Applications Development Company , located in bangalore. Providing Ecommerce development services to the clients across india, clients can contact fnt software solutions complaints for their queries.

    RispondiElimina