Il “patch day” di novembre di Microsoft

Sei nuovi aggornamenti di sicurezza: di questi, quattro sono indicati come “critici”, uno come “importante” e uno come “moderato”.

Il “patch day” Microsoft di novembre porta con sé sei nuovi aggornamenti di sicurezza: di questi, quattro sono indicati come “critici”, uno “importante” e uno “moderato”. Presentiamoli in breve:

Aggiornamento cumulativo per Internet Explorer (MS12-071)
Questo aggiornamento risolve una serie di lacune di sicurezza individuate in Internet Explorer 9.0. In mancanza dell’update, un aggressore potrebbe riuscire ad eseguire codice dannoso sul sistema della vittima semplicemente invitandola a visitare un sito web malevolo. Patch indicata come “critica”.

Alcune vulnerabilità nella shell di Windows possono provocare l’esecuzione di codice in modalità remota (MS12-072)
L’esecuzione di codice dannoso potrebbe verificarsi nel momento in cui l’utente dovesse tentare di aprire, dall’interfaccia di Windows, un elemento creato con “Sincronia file“. La patch, critica, interessa tutte le versioni di Windows, comprese le più recenti.

Alcune vulnerabilità in IIS potrebbero rivelare informazioni personali (MS12-073)
L’aggiornamento riguarda solo Windows Server 2008 e Windows Server 2008 R2 oltre a tutte le installazioni di Windows Vista e Windows 7 ove siano installati IIS 7.0 oppure IIS 7.5. Affinché la vulnerabilità venga sfruttata, l’aggressore deve inviare dei comandi – opportunamente modificati – al server FTP configurato con IIS. Patch di importanza “moderata”.

Alcune vulnerabilità individuate nel Framework .NET potrebbero facilitare l’esecuzione di codice dannoso in modalità remota (MS12-074)
L’applicazione di questo aggiornamento di sicurezza, indicato come “critico”, è caldamente consigliata a tutti coloro che utilizzano il pacchetto .NET Framework di Microsoft. Le vulnerabilità sanabili mediante l’installazione della patch MS12-074 interessano trasversalmente molte vesioni del Framework .NET (1.0, 1.1, 2.0, 3.5.1, 4.0, 4.5).

Alcune vulnerabilità nei driver kernel-mode di Windows possono facilitare l’esecuzione di codice da remoto (MS12-075)
Delle tre lacune di sicurezza risolvibili attraverso l’applicazione di questo aggiornamento, la più pericolosa potrebbe consentire ad un aggressore di eseguire codice dannoso nel momento in cui la vittima apra un documento malevolo o visiti un sito web altrettanto nocivo che sfrutta fonti True Type particolari. La patch, ad elevata criticità, riguarda tutte le versioni di Windows.

Alcune vulnerabilità in Microsoft Excel facilitano l’esecuzione di codice potenzialmente dannoso in modalità remota (MS12-076)
In questo caso, l’esecuzione di codice nocivo potrebbe verificarsi allorquando l’utente-vittima dovesse provare ad aprire un file in formato Excel modificato “ad arte” da un malintenzionato. L’aggiornamento deve essere installato dagli utenti di Office 2003, Office 2007, Office 2010, Office 2008 per Mac, Office 2011 per Mac, Excel Viewer, Office Compatibility Pack SP2/SP3. Patch definita “importante”.

Gerardo Di Giacomo – Security Program Manager del Microsoft Security Response Center – raccomanda l’immediata installazione degli aggiornamenti MS12-071 e MS12-075 mentre l’Internet Storm Center (SANS), oltre ai bollettini citati da Di Giacomo, considera critici per i sistemi client tutti i bollettini di questo mese eccezion fatta per MS12-073. A livello server, ISC evidenzia la criticità di MS12-072, MS12-074 e MS12-075.

A corollario del “patch day” odierno, come di consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware“, giunto alla versione 4.14.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 11 dicembre.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome