Cerca powered by Google
newsletter
Sei aggiornamenti nel Patch Day di marzo

Sicurezza

Sei aggiornamenti nel Patch Day di marzo

Questo mese gli aggiornamenti riguardano le varie versioni di Windows, il pacchetto Visual Studio e Microsoft Expression Design.

Michele Nasi - www.ilsoftware.it

14 Marzo 2012

Il "patch day" Microsoft di marzo porta con sé una dote di sei aggiornamenti di sicurezza (una sola indicata come "critica", quattro come "importanti" e una come di criticità "moderata"). Questo mese gli aggiornamenti riguardano le varie versioni di Windows, il pacchetto Visual Studio e Microsoft Expression Design.

- Una vulnerabilità del server DNS può consentire un attacco di tipo Denial of Service (MS12-017)
Si tratta di un aggiornamento di sicurezza che permette di scongiurare l'eventualità che un malintenzionato possa provocare un attacco Denial of Service (DoS) inviando una richiesta appositamente confezionata ad un server DNS vulnerabile. L'aggiornamento, definito "importante", riguarda Windows 2003 SP2, Windows Server 2008 e Windows Server 2008 R2.

- Una vulnerabilità nei driver in modalità kernel di Windows può consentire l'acquisizione di privilegi più elevati (MS12-018)
In questo caso, un aggressore che disponesse delle credenziali d'accesso per effettuare il login su un sistema vulnerabile potrebbe riuscire ad acquisire privilegi utente più elevati semplicemente eseguendo una particolare applicazione malevola. La patch interessa tutte le versioni di Windows ed è classificata come "importante".

- Una vulnerabilità in DirectWrite può consentire un attacco di tipo Denial of Service (MS12-019)
La vulnerabilità risolvibile attraverso l'installazione di quest'aggiornamento potrebbe consentire un attacco di tipo Denial of Service (DoS) allorquando un utente malintenzionato riuscisse ad inviare una sequenza appositamente predisposta di caratteri Unicode direttamente a un client Instant Messenger. L'aggiornamento, di importanza più contenuta (criticità "moderata"), dovrebbe essere installato sui sistemi Windows Vista, Windows Server 2008, Windows Server 2008 R2 e Windows 7.

- Alcune vulnerabilità insite nella funzionalità Desktop remoto di Windows possono consentire l'esecuzione di codice in modalità remota (MS12-020)
Si tratta del bollettino a criticità più elevata di questo mese. Mediante l'installazione dell'aggiornamento si potranno sanare definitivamente due vulnerabilità del protocollo RDP, utilizzato dal componente "Desktop remoto" di Windows, segnalate in forma privata a Microsoft. A rischio sono tutte le installazioni di Windows, indipendentemente dalla versione del sistema operativo impiegata, sul quale la funzionalità "Desktop remoto" sia stata abilitata. Una delle due lacune offre il fianco ad un aggressore che volesse avviare un attacco DoS disabilitando completamente il servizio "Desktop remoto" in ascolto sulla macchina vulnerabile. L'altra falla, invece, può consentire ad un malintenzionato di eseguire un codice dannoso nel sistema di destinazione avendo così la possibilità di installare programmi, visualizzare, modificare od eliminare dati oppure creare nuovi account con diritti utente completi. Patch "critica".

- Una vulnerabilità in Visual Studio può consentire l'acquisizione di privilegi più elevati (MS12-021)
Questo aggiornamento per la protezione risolve una vulnerabilità di Visual Studio che è stata segnalata privatamente ai tecnici di Microsoft. La vulnerabilità può consentire l'acquisizione di privilegi più elevati allorquando un malintenzionato riuscisse ad inserire un componente aggiuntivo appositamente predisposto nel percorso utilizzato da Visual Studio e convincesse un utente con privilegi più elevati ad eseguire l'ambiente di sviluppo del colosso di Redmond. Le versioni di Visual Studio affette dal problema sono la 2008 e la 2010. Patch "importante".

- Una vulnerabilità in Expression Design può consentire l'esecuzione di codice in modalità remota (MS12-022)
Questo aggiornamento si rivolge a tutti gli utenti del software Microsoft Expression Design, nelle versioni 1.0, 1.0 SP1, 2.0, 3.0 e 4.0. La vulnerabilità può consentire l'esecuzione di codice potenzialmente dannoso in modalità remota se un utente si trovasse ad aprire un file legittimo (ad esempio un file .xpr o .DESIGN) che si trova nella stessa directory di rete di una libreria di collegamento dinamico (DLL) appositamente predisposta dall'aggressore. Il bollettino è indicato come "importante".

Nella sua consueta analisi mensile, l'Internet Storm Center (ISC) di SANS (ved. questa pagina), valuta come estremamente critico il bollettino MS12-020 relativo alla funzionalità "Desktop remoto" caldeggiandone l'immediata installazione sia in ambito client che, soprattutto, sui sistemi server.

A corollario del "patch day" odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo "Strumento di rimozione malware", giunto alla versione 4.6.

Il prossimo appuntamento con il "patch day" di Microsoft è fissato per martedì 10 aprile.

Europarlamento24 EPeople

Con il supporto del Parlamento europeo
Il progetto è stato cofinanziato dall'Unione Europea nel contesto del programma di sovvenzione del Parlamento Europeo per la comunicazione. Il Parlamento Europeo non ha partecipato alla sua preparazione e in nessun caso è responsabile o vincolato per le informazioni contenute e le opinioni espresse nel contesto del progetto.
In accordo con la legge vigente, gli unici responsabili sono gli autori, le persone intervistate, gli editori o i soggetti di trasmissione. Il Parlamento Europeo non può essere ritenuto responsabile per gli eventuali danni diretti o indiretti che possono scaturire dall'implementazione del progetto.
Centro Risorse

Test

HP ProLiant MicroServer, una piccola macchina per grandi compiti

Le dimensioni sono molto contenute ma la ...

In pratica

Con Partition Guru è più facile gestire gli hard disk

Un'utility disponbile anche in versione ...

In pratica

Velocizzare le procedure di GMail con le funzioni di GMail Labs

Gli utenti dell'e-mail di Google possono ...

In pratica

Come "liberare" drive USB non rimovibili, file bloccati e non cancellabili

Quando non si riescono a eliminare/spostare ...

Eventi e servizi
Avvocati 24 Guida alla ricerca degli studi legali

New Business Media

New Business Media Srl. Tutti i diritti riservati.

Sede legale Via Eritrea 21 - 20157 Milano - Codice fiscale, Partita IVA e Iscrizione al Registro delle imprese di Milano: 08449540965