Patch day, 12 aggiornamenti per il mese di febbraio

Tre sono stati classificati di livello “critico”, 9 sono “importanti”. Finalmente corrette falle conosciute da mesi. Il commento degli esperti.

E’ molto ricco il “patch day” Microsoft di febbraio. Il colosso di Redmond ha infatti pubblicato ben 12 bollettini di sicurezza, di cui tre di importanza critica, mentre gli altri sono classificati come “importanti”.

Aggiornamento cumulativo per Internet Explorer (MS11-003)
Questo aggiornamento è destinato agli utenti di Internet Explorer 6.0, 7.0 e 8.0. Provvedendo alla sua installazione, si risolveranno quattro falle di sicurezza che potrebbero portare all’esecuzione di codice potenzialmente dannoso. Ciò potrebbe accadere semplicemente visitando una pagina web dannosa oppure tentando di aprire un documento HTML che invoca, a sua volta, una libreria modificata. Patch “critica“.

Una vulnerabilità nel servizio FTP di IIS può agevolare l’esecuzione di codice da remoto (MS11-004)
L’aggiornamento di sicurezza deve essere installato da parte degli utenti di IIS 7.0 e 7.5. Esso consente di scongiurare possibili attacchi rivolti al server FTP integrato in IIS: un aggressore, infatti, potrebbe riuscire ad eseguire codice, sul server, inviando un comando FTP modificato “ad arte”. Patch “importante“.

Una vulnerabilità in Active Directory potrebbe facilitare attacchi DoS (MS11-005)
Sui sistemi che fanno uso di Active Directory e che sono sprovvisti di questa patch, un malintenzionato potrebbe riuscire a sferrare un attacco Denial of Service inviando un pacchetto dati modificato “ad arte”. L’aggiornamento, considerato “importante“, riguarda solo i sistemi Windows Server 2003.

Una vulnerabilità nella shell di Windows potrebbe provocare l’esecuzione di codice nocivo in modalità remota (MS11-006)
L’update riguarda tutte le versioni di Windows, fatta eccezione per Windows 7 e Windows Server 2008 R2. La lacuna risolvibile mediante l’installazione dell’aggiornamento è particolarmente grave perché potrebbe portare all’esecuzione di codice dannoso semplicemente visualizzando una “miniatura” appositamente preparata da un malintenzionato. Patch “critica“.

Una vulnerabilità nel driver per la gestione del formato OpenType Compact Font (CFF) può facilitare l’esecuzione di codice nocivo in modalità remota (MS11-007)
L’esecuzione del codice potenzialmente nocivo, nel caso di assenza della patch MS11-007, potrebbe verificarsi nel momento in cui l’utente si trovasse a visualizzare un documento contenente una fonte di carattere CFF modificata da parte di un aggressore. Patch indicata come “critica” che interessa tutte le versioni di Windows.

Alcune vulnerabilità presenti in Microsoft Visio potrebbero agevolare l’esecuzione di codice da remoto (MS11-008)
Microsoft caldeggia l’installazione dell’aggiornamento da parte degli utenti di qualunque versione del software Visio (Viewer compreso): diversamente, si rischierebbe l’esecuzione di codice potenzialmente dannoso all’apertura di un file “maligno”, appositamente allestito da un aggressore. Patch “importante“.

Una vulnerabilità nei motori di scripting JScript e VBScript potrebbero facilitare la diffusione di informazioni personali (MS11-009)
La vulnerabilità sanabile attraverso l’installazione di questa patch è stata individuata solamente in Windows 7 ed in Windows Server 2003. Essa potrebbe essere sfruttata, da parte di un aggressore, per tentare di raccogliere dati riguardanti l’utente. Patch “importante“.

Una vulnerabilità nel Windows Client/Server Run-time Subsystem può portare all’acquisizione di privilegi utente più elevati (MS11-010)
Qualora l’aggressore riuscisse ad eseguire, sul sistema dell’utente, un’applicazione appositamente realizzata per sfruttare la lacuna di sicurezza sanabile attraverso l’installazione di questa patch, egli potrebbe riuscire ad acquisire privilegi più elevati. Affinché l’attacco vada a buon fine, tuttavia, il malintenzionato deve necessariamente possedere dei dati di login validi per accedere al sistema bersagliato. Patch “importante” che riguarda solo Windows XP e Windows Server 2003.

Alcune vulnerabilità nel kernel di Windows possono facilitare l’acquisizione di privilegi utente più elevati (MS11-011)
Nonostante sia stata classificata come “importante“, questo aggiornamento – che interessa gli utenti di tutte le versioni di Windows – è stato accolto con favore dai ricercatori attivi nel campo della sicurezza. Qualora venisse eseguita una particolare applicazione sul sistema dell’utente, questa potrebbe acquisire privilegi più elevati causando danni, ad esempio, all’intero sistema operativo.

Alcune vulnerabilità nei driver kernel mode di Windows possono agevolare l’acquisizione di privilegi utente più elevati (MS11-012)
Anche in questo caso, si ha a che fare con un aggiornamento che permette di sistemare una lacuna, presente in tutte le versioni di Windows, sfruttabile per acquisire privilegi utente più elevati. Patch “importante“.

Alcune vulnerabilità in Kerberos possono condurre all’acquisizione di privilegi utente più elevati (MS11-013)
Un aggressore potrebbe riuscire ad acquistare privilegi utente più elevati nel caso in cui dovesse riuscire ad installare un servizio “maligno”, su di un sistema collegato ad un dominio. Patch “importante“.

Una vulnerabilità nel Local Security Authority Subsystem Service può facilitare l’acquisizione di privilegi utente più elevati (MS11-014)
Questa patch è destinata unicamente agli utenti di Windows XP e Windows Server 2003. Essa consente di mettersi al riparo dalle conseguenze dell’esecuzione di un’applicazione in grado di sfruttare la lacuna di sicurezza, insita in LSASS (Local Security Authority Subsystem Service). Patch “importante“.

Marco Giuliani, Malware Technology Specialist per Prevx, ha commentato come Microsoft, con questo ciclo mensile di aggiornamenti di sicurezza, abbia finalmente corretto alcune falle ben conosciute da diversi mesi e già documentate online.

Avere a disposizione almeno due falle documentate che permettono – se utilizzate insieme – esecuzione di codice da remoto ed elevazione di privilegi“, ha osservato Giuliani, “significa avere molte più possibilità di compromettere gravemente un sistema da parte dei pirati informatici. Una situazione che è sempre meglio cercare di correggere nel minor tempo possibile“.

E ricorda l’esempio del worm Stuxnet, che ha potuto impazzare liberamente per un buon periodo di tempo.

A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo Strumento di rimozione malware, giunto alla versione 3.16.

Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 8 marzo.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome