mercoledì 12 marzo 2014

Microsoft Patch day marzo: 5 aggiornamenti fissano 23 vulnerabilità


Microsoft ha rilasciato finalmente la patch che fissa una vulnerabilità zero-day (CVE-2014-0322) in Internet Explorer 9 e 10, segnalata il mese scorso dalla società FireEye e ampiamente conosciuta perché sfruttata in una serie di recenti attacchi mirati al sito Web del Veterans of Foreign Wars (VFW), una società aeronautica francese, e almeno altri tre siti Web. Questa correzione è parte del Microsoft Patch Day di marzo che include 5 bollettini, due dei quali sono contrassegnati come "critici" e tre "importanti". Complessivamente vengono risolte 23 vulnerabilità di diversa gravità e che coinvolgono i vari sistemi operativi di Redmond. Contemporaneamente Adobe ha rilasciato due aggiornamenti importanti per il suo Flash Player. Di seguito i bollettini sulla sicurezza di marzo in ordine di gravità. 

• MS14-012 - Aggiornamento cumulativo per la protezione di Internet Explorer (2925418). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e 17 vulnerabilità segnalate privatamente in Internet Explorer. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS14-013 - Una vulnerabilità in Microsoft DirectShow può consentire l'esecuzione di codice in modalità remota (2929961). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità CVE-2014-0301 potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file di immagine appositamente predisposto. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.  

MS14-015 - Vulnerabilità del  Windows Kernel-Mode Driver possono consentire l'acquisizione di privilegi più elevati (2930275). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente (CVE-2014-0323) e una vulnerabilità segnalata privatamente (CVE-2014-0300) in Microsoft Windows. La più grave di queste vulnerabilità potrebbe consentire l'elevazione dei privilegi se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale a sfruttare queste vulnerabilità.


MS14-016 - Una vulnerabilità in Security Account Manager Remote (SAMR) può consentire Security Feature Bypass (2934418).Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità CVE-2014-0317 può consentire security feature bypass se un attaccante fa più tentativi di abbinare password a un utente. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2.

MS14-014 - Una vulnerabilità in Silverlight può consentire Security Feature Bypass (2932677). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Silverlight. La vulnerabilità può consentire security feature bypass se un utente malintenzionato ospita un sito Web che contiene il contenuto di Silverlight appositamente predisposto, progettato per sfruttare la vulnerabilità CVE-2014-0319 e poi convince un utente a visualizzare il sito Web. 

In tutti i casi, però, un utente malintenzionato non può in alcun modo obbligare gli utenti a visitare un sito Web. Invece, un utente malintenzionato deve convincere gli utenti a visitare un sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li indirizzi al sito Web di origine dell'attacco. Potrebbe anche visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati.

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.10, per consentire l'eliminazione di software dannosi da i computer - tra cui le famiglie di malware Wysotot e Spacekito - che eseguono Windows 8.1, Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Il prossimo appuntamento con il patch day è fissato per martedì 15 aprile 2014. Come nota a margine, questo patch Tuesday ci avvicina alla fine di un'era: dopo l'8 aprile Microsoft non fornirà fix di sicurezza per il suo ancora onnipresente Windows XP.

)

Nessun commento:

Posta un commento