Il patch day di dicembre di Microsoft

Sette i bollettini di sicurezza pubblicati in occasione dell’ultimo “patch day” dell’anno: di questi, cinque sono indicati come “critici” e due come “importanti”.

In occasione dell'ultimo "patch day" dell'anno, Microsoft ha pubblicato sette nuovi bollettini di sicurezza: di questi, cinque sono indicati come "critici" e due come "importanti". Presentiamoli in breve:

- Aggiornamento cumulativo per Internet Explorer (MS12-077)
Questo aggiornamento risolve una serie di lacune di sicurezza individuate in tutte le versioni di Internet Explorer (6.0, 7.0, 8.0, 9.0 e 10.0). Il bollettino di sicurezza, quindi, interessa anche gli utenti di Windows 8 (Internet Explorer 10 risulta preinstallato in modo predefinito). In mancanza dell'update, un aggressore potrebbe riuscire ad eseguire codice dannoso sul sistema della vittima semplicemente invitandola a visitare un sito web malevolo. Patch indicata come "critica".

- Alcune vulnerabilità presenti nei driver kernel mode di Windows potrebbero facilitare l'esecuzione di codice in modalità remota (MS12-078)
Questo aggiornamento permette di risolvere una vulnerabilità che espone gli utenti a rischi d'infezione qualora si trovassero a visitare un sito web od aprissero un documento facenti uso di fonti di carattere TrueType od OpenType modificate per far leva sulla lacuna di sicurezza. Il bollettino riguarda gli utenti di tutte le versioni di Windows, Windows 8 compreso. Patch "critica".

- Una vulnerabilità in Word potrebbe consentire l'esecuzione di codice da remoto (MS12-079)
Il bollettino di sicurezza risolve una vulnerabilità che potrebbe avere quale conseguenza l'esecuzione di codice dannoso allorquando l'utente dovesse aprire documenti RTF "nocivi" adoperando Microsoft Word. La minaccia interessa anche gli utenti di Outlook che provassero ad aprire un messaggio di posta scritto utilizzando il formato RTF con Word configurato come visualizzatore per le e-mail. La patch interessa Office 2003, 2007 e 2010 ed è indicata come "critica".

- Alcune vulnerabilità individuate in Exchange Server potrebbero facilitare l'esecuzione di codice dannoso in modalità remota (MS12-080)
In questo caso, l'esecuzione di codice dannoso potrebbe aver luogo nel momento in cui si tenti di visualizzare l'anteprima di un file utilizzando Office Web App (OWA).
La patch dovrebbe essere tempestivamente installata da parte di tutti gli utenti di Microsoft Exchange Server nelle versioni 2007 e 2010. Bollettino "critico".

- Una vulnerabilità nella gestione dei file di Windows potrebbe consentire l'esecuzione di codice nocivo (MS12-081)
In tutte le versioni di Windows (tranne che in Windows 8 ed in Windows Server 2012) c'è un pericolosa vulnerabilità che potrebbe condurre all'esecuzione di codice nocivo nel momento in cui, utilizzando semplicemente l'interfaccia del sistema operativo, si acceda ad una cartella contenente, a sua volta, una sottodirectory od un file con un nome particolare. Patch "critica".

- Una vulnerabilità presente in DirectPlay potrebbe agevolare l'esecuzione di codice nocivo in modalità remota (MS12-082)
L'installazione di questo aggiornamento consente di mettersi al riparo rispetto ai rischi di esecuzione di codice potenzialmente dannoso su tutte le versioni di Windows, comprese Windows 8 e Windows Server 2012. Applicando l'aggiornamento, si eviterà che un aggressore possa riuscire ad eseguire codice dannoso sul sistema in uso semplicemente persuadendo l'utente ad aprire un documento Office contenente dei contenuti addizionali nascosti ("embedded") al suo interno. Patch "importante".

- Una vulnerabilità nel componente IP-HTTPS potrebbe consentire il superamento di alcune misure di sicurezza (MS12-083)
DirectAccess è una tecnologia introdotta in Windows 7 e Windows Server 2008 R2 che offre agli utenti di computer portatili che lavorano in modo remoto la stessa esperienza ottenuta quando lavorano in ufficio. DirectAccess consente agli utenti di accedere alle risorse aziendali, ad esempio condivisioni di file, server della posta, siti Web Intranet o applicazioni interne, senza dovere eseguire la procedura di connessione a una rete privata virtuale.
In questo caso, sui sistemi sprovvisti di quest'aggiornamento, un malintenzionato potrebbe riuscire a superare alcune misure di sicurezza imposte servendosi di un certificato digitale già revocato e presentando lo stesso ad un server IP-HTTPS utilizzato comunemente con la tecnologia DirectAccess. Patch "importante".

L'Internet Storm Center (SANS), nella sua consueta analisi mensile dei bollettini emessi da Microsoft, ritiene estremamente critici - in ambito client - MS12-077, MS12-078, MS12-079, MS12-081 e MS12-082. Sul versante server, vengono bollati egualmente critici i seguenti: MS12-077, MS12-080 e MS12-081. Fortunatamente, le uniche vulnerabilità per lo sfruttamento delle quali vi sono exploit già noti sono quelle risolvibili mediante l'applicazione del bollettino MS12-080 sui sistemi interessati.

A corollario del "patch day" odierno, come di consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo "Strumento di rimozione malware", giunto alla versione 4.15.
Il prossimo appuntamento con il "patch day" di Microsoft è fissato per martedì 8 gennaio 2013.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here