Sei aggiornamenti nel Patch Day di marzo

logo windows e lucchetto
Sicurezza –

Questo mese gli aggiornamenti riguardano le varie versioni di Windows, il pacchetto Visual Studio e Microsoft Expression Design.

Il “patch day” Microsoft di marzo porta con sé una dote di sei aggiornamenti di sicurezza (una sola indicata come “critica”, quattro come “importanti” e una come di criticità “moderata”). Questo mese gli aggiornamenti riguardano le varie versioni di Windows, il pacchetto Visual Studio e Microsoft Expression Design.

- Una vulnerabilità del server DNS può consentire un attacco di tipo Denial of Service (MS12-017)
Si tratta di un aggiornamento di sicurezza che permette di scongiurare l’eventualità che un malintenzionato possa provocare un attacco Denial of Service (DoS) inviando una richiesta appositamente confezionata ad un server DNS vulnerabile. L’aggiornamento, definito “importante”, riguarda Windows 2003 SP2, Windows Server 2008 e Windows Server 2008 R2.

- Una vulnerabilità nei driver in modalità kernel di Windows può consentire l’acquisizione di privilegi più elevati (MS12-018)
In questo caso, un aggressore che disponesse delle credenziali d’accesso per effettuare il login su un sistema vulnerabile potrebbe riuscire ad acquisire privilegi utente più elevati semplicemente eseguendo una particolare applicazione malevola. La patch interessa tutte le versioni di Windows ed è classificata come “importante”.

- Una vulnerabilità in DirectWrite può consentire un attacco di tipo Denial of Service (MS12-019)
La vulnerabilità risolvibile attraverso l’installazione di quest’aggiornamento potrebbe consentire un attacco di tipo Denial of Service (DoS) allorquando un utente malintenzionato riuscisse ad inviare una sequenza appositamente predisposta di caratteri Unicode direttamente a un client Instant Messenger. L’aggiornamento, di importanza più contenuta (criticità “moderata”), dovrebbe essere installato sui sistemi Windows Vista, Windows Server 2008, Windows Server 2008 R2 e Windows 7.

- Alcune vulnerabilità insite nella funzionalità Desktop remoto di Windows possono consentire l’esecuzione di codice in modalità remota (MS12-020)
Si tratta del bollettino a criticità più elevata di questo mese. Mediante l’installazione dell’aggiornamento si potranno sanare definitivamente due vulnerabilità del protocollo RDP, utilizzato dal componente “Desktop remoto” di Windows, segnalate in forma privata a Microsoft. A rischio sono tutte le installazioni di Windows, indipendentemente dalla versione del sistema operativo impiegata, sul quale la funzionalità “Desktop remoto” sia stata abilitata. Una delle due lacune offre il fianco ad un aggressore che volesse avviare un attacco DoS disabilitando completamente il servizio “Desktop remoto” in ascolto sulla macchina vulnerabile. L’altra falla, invece, può consentire ad un malintenzionato di eseguire un codice dannoso nel sistema di destinazione avendo così la possibilità di installare programmi, visualizzare, modificare od eliminare dati oppure creare nuovi account con diritti utente completi. Patch “critica”.

- Una vulnerabilità in Visual Studio può consentire l’acquisizione di privilegi più elevati (MS12-021)
Questo aggiornamento per la protezione risolve una vulnerabilità di Visual Studio che è stata segnalata privatamente ai tecnici di Microsoft. La vulnerabilità può consentire l’acquisizione di privilegi più elevati allorquando un malintenzionato riuscisse ad inserire un componente aggiuntivo appositamente predisposto nel percorso utilizzato da Visual Studio e convincesse un utente con privilegi più elevati ad eseguire l’ambiente di sviluppo del colosso di Redmond. Le versioni di Visual Studio affette dal problema sono la 2008 e la 2010. Patch “importante”.

- Una vulnerabilità in Expression Design può consentire l’esecuzione di codice in modalità remota (MS12-022)
Questo aggiornamento si rivolge a tutti gli utenti del software Microsoft Expression Design, nelle versioni 1.0, 1.0 SP1, 2.0, 3.0 e 4.0. La vulnerabilità può consentire l’esecuzione di codice potenzialmente dannoso in modalità remota se un utente si trovasse ad aprire un file legittimo (ad esempio un file .xpr o .DESIGN) che si trova nella stessa directory di rete di una libreria di collegamento dinamico (DLL) appositamente predisposta dall’aggressore. Il bollettino è indicato come “importante”.

Nella sua consueta analisi mensile, l’Internet Storm Center (ISC) di SANS (ved. questa pagina), valuta come estremamente critico il bollettino MS12-020 relativo alla funzionalità “Desktop remoto” caldeggiandone l’immediata installazione sia in ambito client che, soprattutto, sui sistemi server.

A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware“, giunto alla versione 4.6.

Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 10 aprile.

Pubblica i tuoi pensieri