Patch Day corposo in febbraio

12 bollettini destinati alla risoluzione di alcuni bug presenti in Windows, nel .NET Framework, nel pacchetto Office, nelle versioni “Server” del sistema operativo e in Internet Explorer. Cinque sono indicati come “critici” mentre i restanti come “importanti”.

Quest’oggi, in occasione del patch day” Microsoft di febbraio, il colosso di Redmond ha rilasciato ben 12 aggiornamenti di sicurezza
destinati alla risoluzione di alcuni bug presenti in Windows, nel .NET
Framework, nel pacchetto Office, nelle versioni “Server” del sistema
operativo ed in Internet Explorer.
Dei dodici nuovi bollettini di
sicurezza, cinque sono indicati come “critici” mentre i restanti come
“importanti”. Presentiamoli in breve:

Aggiornamento cumulativo per Internet Explorer (MS13-009)
Questo
aggiornamento risolve una serie di lacune di sicurezza individuate in
tutte le versioni di Internet Explorer (6.0, 7.0, 8.0, 9.0 e 10.0). Il
bollettino di sicurezza, quindi, interessa anche gli utenti di Windows 8
(Internet Explorer 10 risulta preinstallato in modo predefinito). In
mancanza dell’update, un aggressore potrebbe riuscire ad eseguire codice
dannoso sul sistema della vittima semplicemente invitandola a visitare
un sito web malevolo. Patch indicata come “critica”.

Una vulnerabilità nel Vector Markup Language potrebbe agevolare l’esecuzione di codice in modalità remota (MS13-010)
Attraverso
l’installazione di quest’aggiornamento, destinato agli utenti di tutte
le versioni di Windows, è possibile risolvere una vulnerabilità scoperta
nel Vector Markup Language (VML) che potrebbe essere sfruttata da parte
di un aggressore per provocare l’esecuzione di codice dannoso sul
sistema della vittima. L’esecuzione del codice malevolo potrebbe
verificarsi visitando una pagina web nociva con Internet Explorer. Patch
“critica”.

Una vulnerabilità nella decompressione dei file multimediali potrebbe provocare l’esecuzione di codice dannoso (MS13-011)
In
assenza di quest’aggiornamento di sicurezza, l’esecuzione di codice
dannoso potrebbe verificarsi nel momento in cui un utente cerchi di
aprire un file multimediale (ad esempio un filmato .MPG), provi ad
aprire un documento (ad esempio Office PowerPoint) contenente l’elemento
dannoso oppure allorquando tenti di ricevere in streaming un contenuto
malevolo preparato “ad arte”. La patch interessa gli utenti di Windows
XP SP3, Windows Server 2003, Windows Vista, Windows Server 2008 ed è
classificata come “critica”.

Alcune
vulnerabilità in Microsoft Exchange Server potrebbero consentire
l’esecuzione di codice dannoso in modalità remota (MS13-012)

L’aggiornamento
di sicurezza, indicato come “critico”, dovrebbe essere immediatamente
installato dagli utenti di Exchange Server 2007 SP3 ed Exchange Server
2010 SP2 per scongiurare l’esecuzione di codice potenzialmente dannoso
perpetrata da un aggressore remoto.

Una
vulnerabilità presente in FAST Search Server 2010 for SharePoint
potrebbe facilitare l’esecuzione di codice da remoto (MS13-013)

Quest’aggiornamento
di sicurezza consente di risolvere una vulnerabilità individuata nel
pacchetto FAST Search Server 2010 for SharePoint ed è indicata come
“importante”.

Una vulnerabilità scoperta in NFS Server potrebbe facilitare attacchi DoS (MS13-014)
Windows supporta NFS (Network File System),
protocollo utilizzato sui sistemi UNIX per condividere file e cartelle
in rete. Installando questa patch è possibile scongiurare un attacco
Denial of Service (DoS) sferrato verso i sistemi Windows Server 2008 R2 e
Windows Server 2012 vulnerabili. Patch indicata come “importante”.

Una vulnerabilità nel .NET Framework potrebbe consentire l’acquisizione di privilegi più elevati (MS13-015)
Mediante
l’installazione di questo aggiornamento, che riguarda tutte le versioni
di Windows sulle quali si utilizzi il .NET Framework nelle versioni
2.0, 3.5.1, 4.0 e 4.5, è possibile evitare che un malintenzionato possa
acquisire privilegi più elevati sfruttando un browser web capace di
eseguire applicazioni XAML (XBAP). Patch “importante”.

Alcune vulnerabilità nei driver kernel-mode di Windows possono agevolare l’acquisizione di privilegi più elevati (MS13-016)
Si
tratta di un super-aggiornamento che risolve, complessivamente, ben 30
vulnerabilità in tutte le versioni di Windows supportate da Microsoft.
In assenza della patch, l’aggressore potrebbe acquisire privilegi utente
più elevati semplicemente eseguendo, sul sistema vulnerabile,
un’applicazione “ad hoc”. Patch “importante”.

Alcune vulnerabilità nel kernel di Windows possono agevolare l’acquisizione di privilegi più elevati (MS13-017)
Anche
in questo caso, l’acquisizione da parte del malintenzionato di
privilegi più elevati può avvenire – in mancanza della patch – eseguendo
un’applicazione malevola sul sistema vulnerabile. La patch, indicata
come “importante”, dovrebbe essere applicata su tutti i sistemi Windows.

Una vulnerabilità nell’implementazione del protocollo TCP/IP può facilitare attacchi DoS (MS13-018)
L’attacco
Denial of Service (DoS) potrebbe verificarsi, sui sistemi sprovvisti
della patch, nel momento in cui l’aggressore invii uno speciale
pacchetto dati contenente la richiesta di terminazione della
connessione. La patch, “importante”, riguarda tutti i sistemi Windows,
eccezion fatta per Windows XP SP3 e Windows Server 2003.

Una
vulnerabilità nel Windows Client/Server Run-time Subsystem (CSRSS)
potrebbe agevolare l’acquisizione di privilegi più elevati (MS13-019)

Anche
in questo caso, l’aggressione – con la conseguente acquisizione di
privilegi utente più elevati – potrebbe verificarsi nel momento in cui
il malintenzionato esegua un’applicazione “ad hoc” sul sistema
vulnerabile. Patch “importante”.

Una vulnerabilità nell’automazione OLE può consentire l’esecuzione di codice nocivo da remoto (MS13-020)
Installando
questo aggiornamento si evitano i rischi di esecuzione di codice
potenzialmente dannoso semplicemente aprendo un documento od un file
“confezionato ad arte”. La patch, indicata come “critica”, dev’essere
installata sui sistemi Windows XP SP3.

Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 12 marzo 2013.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome