Nove patch Microsoft per agosto

Cinque aggiornamenti sono stati classificati come “critici” e quattro “importanti”.

Come ogni secondo martedì del mese, Microsoft ha pubblicato alcuni bollettini di sicurezza relativi a Windows e ad alcune sue applicazioni. La società di Redmond, dopo essersi messo alle spalle il rilascio (“out-of-cycle”) di fine luglio di due patch di sicurezza particolarmente importanti, propone questa volta ai propri utenti complessivamente nove patch; cinque indicate come “critiche” e quattro classificate come “importanti”.

Una vulnerabilità presente in ASP.NET potrebbe agevolare attacchi Denial of Service (MS09-036). L’aggiornamento permette di sanare una lacuna presente in IIS 7.0 allorquando esso sia configurato per l’esecuzione di pagine ASP.NET. Sui sistemi privi della patch, un aggressore potrebbe portare a segno un attacco Denial of Service (DoS) rendendo il server IIS non più operativo. Ciò potrebbe essere possibile generando richieste HTTP anonime opportunamente create per sfruttare la falla di sicurezza. Affetti dal problema sono Windows Vista e Windows Server 2008. Patch indicata come “importante”.

Alcune vulnerabilità in Microsoft Active Template Library (ATL) possono permettere l’esecuzione di codice in modalità remota (MS09-037). Dopo le patch “out-of-cycle” di fine luglio scorso, Microsoft torna ad intervenire su “Active Template Library” (ATL), un insieme di classi C++ basate su modelli che offrono la possibilità agli sviluppatori di creare oggetti COM. Nel caso in cui l’utente dovesse caricare componenti “maligni” ospitati su una qualunque pagina web, potrebbe verificarsi l’esecuzione di codice dannoso. La patch che interessa tutte le versioni di Windows, fatta eccezione per Windows 7 e per Windows Server 2008 R2 su sistemi x64/Itanium, è classificata come “critica”. Visto il numero di programmi, moduli e componenti affetti da vulnerabilità, la patch MS09-037 viene veicolata in più file differenti (nel caso in cui Windows Update, la funzionalità “Aggiornamenti automatici” di Windows, MBSA o gli altri strumenti Microsoft per l’aggiornamento dovessero visualizzare più volte l’indicazione MS09-037 tra le patch disponibili, ciò è da considerarsi del tutto normale).

Alcune vulnerabilità nella gestione di file multimediali possono portare all’esecuzione di codice nocivo da remoto (MS09-038). Il sistema dell’utente sprovvisto di questa patch potrebbe subire un’infezione allorquando venga aperto, con Media Player, un file AVI modificato “ad arte” per sfruttare la lacuna di sicurezza. La patch che interessa tutte le versioni di Windows, fatta eccezione per Windows 7 e per Windows Server 2008 R2 su sistemi x64/Itanium, è indicata come “critica”.

Alcune vulnerabilità in WINS possono consentire l’esecuzione di codice dannoso in modalità remota (MS09-039). Questo aggiornamento consente di risolvere due vulnerabilità di sicurezza nel “Windows Internet Name Service” (WINS) che potrebbero essere sfruttate da un malintenzionato il quale invii un pacchetto dati opportunamente modificato verso il sistema vulnerabile. I sistemi interessati sono Windows 2000 SP4 e Windows Server 2003. Patch “critica”.

Una vulnerabilità nel servizio Message Queueing di Windows può agevolare l’acquisizione di privilegi più elevati (MS09-040). Un aggressore, trasmettendo al sistema vulnerabile una speciale richiesta, potrebbe riuscire ad acquisire privilegi più elevati. Per impostazione predefinita il servizio Message Queueing non è installato automaticamente da parte di Windows. La patch, quindi, che riguarda Windows 2000 SP4, Windows XP, Windows Server 2003 e Windows Vista, è indicata come “importante”.

Una vulnerabilità nel servizio Workstation può facilitare l’acquisizione di privilegi più elevati (MS09-041). Questo aggiornamento permette di risolvere una vulnerabilità nel servizio Workstation di Windows che potrebbe essere sfruttata da un aggressore inviando un messaggio RPC “ad hoc” verso il sistema non “patchato”. Gli utenti anonimi non possono far leva sulla lacuna di sicurezza, indicata come “importante”. I sistemi affetti dal problema sono Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008.

Una vulnerabilità in Telnet può agevolare l’esecuzione di codice da remoto (MS09-042). La lacuna di sicurezza sanabile mediante l’applicazione di questo aggiornamento, può consentire ad un aggressore di ottenere credenziali di accesso ed utilizzarle per effettuare un successivo login sul sistema vulnerabile. La patch interessa tutte le versioni di Windows, esclusi Windows 7 e Windows Server 2008 x64/Itanium. Aggiornamento “importante”.

Alcune vulnerabilità negli Office Web Components possono avere come conseguenza l’esecuzione di codice nocivo da remoto (MS09-043). L’utente che dovesse trovarsi a navigare su un sito web “maligno” utilizzando un sistema sprovvisto di questa patch potrebbe vedere eseguito, sul personal computer, del codice dannoso. La lacuna interessa i sistemi sui quali siano stati installati Office XP, Office 2003, ISA Server, Biztalk Server 2002, Visual Studio .NET 2003 SP1, Office Small Business Accounting 2006. Patch “critica”.

Vulnerabilità nel programma Condivisione desktop remoto possono agevolare l’esecuzione di codice in modalità remota (MS09-044). Questo aggiornamento di sicurezza si fa carico di sanare due vulnerabilità scoperte nel programma “Condivisione desktop remoto” di Windows. Le falle potrebbero essere sfruttate da parte di un malintenzionato nel caso in cui questi riesca a convincere l’utente ad intentare una connessione verso un server maligno. Interessate dal problema sono tutte le versioni di Windows, eccezion fatta per Windows 7 e Windows Server 2008 x64/Itanium. Patch di importanza “critica”. Per completare il pingue “patch day” ferragostano, Microsoft ha inoltre effettuato un nuovo rilascio di alcuni aggiornamenti veicolati durante i mesi scorsi. In particolare, sono state distribuite versioni aggiornate dei bollettini MS09-029 e MS09-035. A corollario del “patch day”, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 2.13.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome