mercoledì 10 febbraio 2016

Microsoft Patch day febbraio: 13 aggiornamenti fissano 41 problemi


Come parte del suo Patch Day di febbraio, Microsoft ha rilasciato 13 bollettini di sicurezza,  sei dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 56 vulnerabilità in Windows, Office, Internet Explorer e software Server. Una vulnerabilità importante interessa tutte le versioni di Windows supportate, da Vista a Windows 10, che dovrebbe essere corretta immediatamente per evitare un grave difetto nel modo in cui il sistema operativo gestisce alcuni file. In concomitanza con l'odierno Patch Tuesday, Microsoft ha realizzato il sito Windows 10 update history. La pagina è stata progettata per includere ogni aggiornamento di Win 10 quindi non c'è un record storico.

Dopo aver ascoltato il feedback per quanto riguarda il livello di informativa degli aggiornamenti di Windows 10, Microsoft ha deciso di implementare il nuovo sistema per comunicare gli update dell'ultimo OS. Da Redmond spiegano che si vedrà un riepilogo degli sviluppi del prodotto disponibili in ogni aggiornamento, con collegamenti a maggiori dettagli. La pagina verrà aggiornata regolarmente, appena i nuovi aggiornamenti vengono rilasciati. Per la maggior parte degli utenti non cambia nulla, ma il nuovo sito sarà una risorsa importante per gli amministratori IT e utenti esperti. Nel frattempo Oracle ha risolto un problema critico in Java e Adobe ha chiuso diversi problemi in alcuni suoi prodotti. Di seguito i bollettini sulla sicurezza di febbraio in ordine di gravità. 

• MS16-009 - Aggiornamento cumulativo per la protezione di Internet Explorer (3134220). Questo aggiornamento per la protezione risolve le vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. 

MS16-011 - Aggiornamento cumulativo per la protezione di Microsoft Edge (3134225). Questo aggiornamento per la protezione risolve alcune vulnerabilità in Microsoft Edge. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente.  I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS16-012 - Aggiornamento della protezione per Microsoft Windows PDF Library per affrontare l'esecuzione di codice in modalità remota (3138938). Questo aggiornamento per la protezione risolve due vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se Microsoft Windows PDF Library gestisce in modo improprio le chiamate API, il che potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario sul sistema dell'utente. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Tuttavia, un utente malintenzionato non può in alcun modo obbligare gli utenti a scaricare o aprire un documento PDF dannoso. 

MS16-013 - Aggiornamento della protezione per Windows Journal per affrontare l'esecuzione di codice in modalità remota (3134811). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file appositamente predisposto ufficiale. Gli utenti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS16-014 - Aggiornamento della protezione per Microsoft Windows per affrontare l'esecuzione di codice in modalità remota (3134228). Questo aggiornamento per la protezione risolve alcune vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice remoto se un utente malintenzionato è in grado di accedere a un sistema di destinazione ed eseguire un'applicazione appositamente predisposta. Questo aggiornamento della protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows.


MS16-015 - Aggiornamento della protezione per Microsoft Office per affrontare l'esecuzione di codice in modalità remota (3134226). Questo aggiornamento per la protezione risolve alcune vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente.  I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS16-016 - Aggiornamento della protezione per Web Distributed Authoring and Versioning (WebDAV) all'indirizzo dei privilegi più elevati (3136041). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'elevazione dei privilegise un utente malintenzionato utilizza Web Distributed Authoring and Versioning (WebDAV) client per inviare input appositamente predisposto a un server. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui WebDAV convalida la memoria. 

• MS16-017 - Aggiornamento della protezione per Remote Desktop Display Driver (RDP) per affrontare l'elevazione dei privilegi (3134700). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'elevazione dei privilegi se un utente malintenzionato autenticato accede al sistema di destinazione utilizzando RDP e invia dati appositamente predisposti tramite la connessione. Per impostazione predefinita, RDP non è abilitata su qualsiasi sistema operativo Windows. I sistemi che non hanno RDP abilitato non sono a rischio.

MS16-018 - Aggiornamento della protezione per i driver in modalità kernel di Windows per affrontare l'acquisizione dei privilegi più elevati di indirizzo (3136082). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'elevazione dei privilegi se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta. L'aggiornamento per la protezione risolve la vulnerabilità correggendo come il driver in modalità kernel di Windows gestisce gli oggetti in memoria. 

MS16-019 - Aggiornamento della protezione per .NET Framework per affrontare Denial of Service (3137893). Questo aggiornamento per la protezione risolve due vulnerabilità in Microsoft .NET Framework. La più grave delle vulnerabilità può causare Denial of Service se un utente malintenzionato inserisce XSLT appositamente predisposto in una parte Web XML lato client, causando al server di compilare in modo ricorsivo XSLT transforms. L'aggiornamento per la protezione risolve le vulnerabilità correggendo come WinForms convalida i risultati decoder e correggendo come .NET Framework gestisce extensible stylesheet language transformations (XSLT). 

MS16-020 - Aggiornamento della protezione per Active Directory Federation Services per affrontare Denial of Service (3134222). Questo aggiornamento per la protezione risolve una vulnerabilità in Active Directory Federation Services (ADFS). La vulnerabilità può consentire Denial of Service se un utente malintenzionato invia alcuni dati di input durante l'autenticazione basata su form su un server ADFS, causando al server di diventare "nonresponsive". L'aggiornamento risolve la vulnerabilità aggiungendo ulteriori controlli di verifica in ADFS. 

MS16-021 - Aggiornamento della protezione per NPS RADIUS Server per affrontare Denial of Service (3133043). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può causare denial of service su un Network Policy Server (NPS) se un utente malintenzionato invia stringhe nome utente appositamente predisposte al NPS, che potrebbe impedire l'autenticazione RADIUS su NPS. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui NPS analizza username query in sede di attuazione RADIUS. 

MS16-022 - Aggiornamento della protezione per Adobe Flash Player (3135782). Questo aggiornamento per la protezione risolve 22 vulnerabilità di Adobe Flash Player installato in tutte le edizioni supportate di Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, e Windows 10. Questo aggiornamento per la protezione risolve le vulnerabilità, descritte nel Bollettino sicurezza di Adobe APSB16-04, tra cui le librerie Flash utilizzate in Internet Explorer 10 e 11, e Microsoft Edge.  

Microsoft sta attualmente testando nuovi aggiornamenti per Windows 10 sotto il nome in codice Redstone. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente (alcune delle quali richiedono il riavvio del computer) e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.33, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Il prossimo appuntamento con il Patch day è fissato per martedì 8 marzo 2016.



1 commento: