mercoledì 11 febbraio 2015

Microsoft Patch day febbraio: nove bollettini tappano 56 vulnerabilità


Come parte del suo Patch Day di febbraio, Microsoft ha rilasciato 9 bollettini di sicurezza, tre dei quali considerati di livello critico e sei di livello importante, per affrontare 56 vulnerabilità in Windows, Office, Internet Explorer (IE), e Windows Server. Gli aggiornamenti critici interessano IE e tutte le versioni supportate di Windows: Vista, Seven, Windows 8, 8.1 e RT. I problemi di Windows server riguardano Server 2003, Server 2008, Server 2008 R2, Server 2012 e Server 2012 R2. Tutti gli aggiornamenti critici consento l'esecuzione di codice remoto. Gli aggiornamenti di sicurezza critici riguardano, tra l'altro, le versioni Office 2007, 2010 e 2013.

Inoltre, un aggiornamento importante chiude un bug di sicurezza in Microsoft System Center Virtual Machine Manager (SCVMM) 2012 R2. I problemi sono il bypass  delle funzioni di sicurezza, la divulgazione di informazioni o estensioni legali. Negli ultimi mesi, ci sono stati problemi con gli aggiornamenti di sicurezza, ora Microsoft ha rilasciato un nuovo aggiornamento che riguarda il Patch Tuesday di dicembre 2014. Questo si applica a Microsoft Excel e la vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota. Contestualmente Adobe Systems ha distribuito un aggiornamento per risolvere complessivamente 18 falle di sicurezza nel software Flash. Di seguito i bollettini di Microsoft sulla sicurezza di febbraio in ordine di gravità. 

• MS15-009 - Aggiornamento della protezione per Internet Explorer (3034682). Questo aggiornamento critico per la protezione risolve una vulnerabilità divulgata pubblicamente e quaranta vulnerabilità segnalate privatamente in Internet Explorer. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS15-010 - Alcune vulnerabilità in Windows driver in modalità kernel possono consentire l'esecuzione di codice remoto (3036220). Questo aggiornamento critico per la protezione risolve una vulnerabilità divulgata pubblicamente e cinque vulnerabilità segnalate privatamente in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato convince un utente ad aprire un documento appositamente predisposto o visitare un sito Web non attendibile che contiene caratteri TrueType incorporati. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui il driver in modalità kernel di Windows convalida alcuni parametri degli oggetti registrati. 

MS15-011 - Una vulnerabilità in Criteri di gruppo può consentire l'esecuzione di codice remoto (3000483). Questo aggiornamento critico per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato convince un utente con un sistema di dominio configurato per connettersi a una rete attaccante controllata. Un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati o creare nuovi account con diritti utente completi.

MS15-012 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (3032328). Questo aggiornamento importante per la protezione risolve tre vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


MS15-013 - Una vulnerabilità in Microsoft Office può consentire security feature bypass (3033857). Questo aggiornamento importante per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Office. La vulnerabilità può consentire esclusione di funzionalità di sicurezza se un utente apre un file di Microsoft Office appositamente predisposto. La security feature bypass di per sé non consente l'esecuzione di codice arbitrario. Tuttavia, un utente malintenzionato potrebbe sfruttare questa vulnerabilità esclusione di funzionalità di sicurezza in combinazione con un'altra vulnerabilità, come ad esempio una vulnerabilità legata all'esecuzione di codice in modalità remota per eseguire codice arbitrario. 

MS15-014 - Una vulnerabilità nelle preferenze dei Criteri di gruppo può consentire security feature bypass (3004361). Questo aggiornamento importante per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire esclusione di funzionalità di sicurezza se un utente malintenzionato, per mezzo di un attacco man-in-the-middle, fa sì che il file di configurazione del motore dei Criteri di gruppo su un sistema mirato venga danneggiato o comunque illeggibile. Ciò si traduce nelle impostazioni dei Criteri di gruppo sul sistema che tornano alla loro impostazione predefinita, e potenzialmente allo stato meno sicuro. 

MS15-015 - Una vulnerabilità in Microsoft Windows può consentire elevazione di privilegi (3031432). Questo aggiornamento importante per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità potrebbe consentire a un utente malintenzionato di sfruttare la mancanza di controlli di sicurezza a livello di rappresentazione per elevare i privilegi durante la creazione del processo. Un utente malintenzionato autenticato sfruttando questa vulnerabilità potrebbe acquisire le credenziali di amministratore e usaròe per elevare i privilegi. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati o creare nuovi account con diritti amministrativi completi. 

MS15-016 - Una vulnerabilità in Microsoft Graphics Component può consentire l'intercettazione di informazioni personali (3029944). Questo aggiornamento importante per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire l'intercettazione di informazioni personali se un utente accede a un sito Web contenente un'immagine TIFF appositamente predisposta. Questa vulnerabilità non consente a un utente malintenzionato di eseguire codice o elevare direttamente i suoi diritti utente, ma può essere utilizzata per ottenere informazioni che potrebbero essere utilizzati al fine di compromettere ulteriormente il sistema interessato. 

MS15-017 - Una vulnerabilità in Virtual Machine Manager può consentire elevazione di privilegi (3035898). Questo aggiornamento  importanteper la protezione risolve una vulnerabilità segnalata privatamente in Virtual Machine Manager (VMM). La vulnerabilità può consentire elevazione di privilegi se un utente malintenzionato accede in un sistema interessato. Un utente malintenzionato deve disporre di credenziali di accesso di Active Directory valide ed essere in grado di accedere con le credenziali per sfruttare la vulnerabilità. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui VMM convalida ruoli utente. 

Come al solito, le correzioni sono disponibili tramite Windows Update, il che significa che verranno applicate automaticamente per la maggior parte degli utenti. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Microsoft Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.21, per consentire l'eliminazione di software dannosi. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Il prossimo appuntamento con il patch day è per martedì 10 marzo 2015.

Nessun commento:

Posta un commento