Sei aggiornamenti nel Patch Day di Novembre

Nel consueto rilascio mensile, quattro degli aggiornamenti sono indicati come “critici”, uno “importante” ed uno “moderato”.

l “patch day” Microsoft di novembre porta con sé sei nuovi aggornamenti di sicurezza: di questi, quattro sono indicati come “critici”, uno “importante” ed uno “moderato”. Presentiamoli in breve:

Aggiornamento cumulativo per Internet Explorer (MS12-071)
Questo
aggiornamento risolve una serie di lacune di sicurezza individuate in
Internet Explorer 9.0. In mancanza dell’update, un aggressore potrebbe
riuscire ad eseguire codice dannoso sul sistema della vittima
semplicemente invitandola a visitare un sito web malevolo. Patch
indicata come “critica”.

Alcune vulnerabilità nella shell di Windows possono provocare l’esecuzione di codice in modalità remota (MS12-072)
L’esecuzione
di codice dannoso potrebbe verificarsi nel momento in cui l’utente
dovesse tentare di aprire, dall’interfaccia di Windows, un elemento
creato con “Sincronia file“. La patch, critica, interessa tutte le versioni di Windows, comprese le più recenti.

Alcune vulnerabilità in IIS potrebbero rivelare informazioni personali (MS12-073)
L’aggiornamento
riguarda solo Windows Server 2008 e Windows Server 2008 R2 oltre a
tutte le installazioni di Windows Vista e Windows 7 ove siano installati
IIS 7.0 oppure IIS 7.5. Affinché la vulnerabilità venga sfruttata,
l’aggressore deve inviare dei comandi – opportunamente modificati – al
server FTP configurato con IIS. Patch di importanza “moderata”.

Alcune
vulnerabilità individuate nel Framework .NET potrebbero facilitare
l’esecuzione di codice dannoso in modalità remota (MS12-074)

L’applicazione
di questo aggiornamento di sicurezza, indicato come “critico”, è
caldamente consigliata a tutti coloro che utilizzano il pacchetto .NET
Framework di Microsoft. Le vulnerabilità sanabili mediante
l’installazione della patch MS12-074 interessano trasversalmente molte
vesioni del Framework .NET (1.0, 1.1, 2.0, 3.5.1, 4.0, 4.5).

Alcune vulnerabilità nei driver kernel-mode di Windows possono facilitare l’esecuzione di codice da remoto (MS12-075)
Delle
tre lacune di sicurezza risolvibili attraverso l’applicazione di questo
aggiornamento, la più pericolosa potrebbe consentire ad un aggressore
di eseguire codice dannoso nel momento in cui la vittima apra un
documento malevolo o visiti un sito web altrettanto nocivo che sfrutta
fonti True Type particolari. La patch, ad elevata criticità, riguarda tutte le versioni di Windows.

Alcune vulnerabilità in Microsoft Excel facilitano l’esecuzione di codice potenzialmente dannoso in modalità remota (MS12-076)
In
questo caso, l’esecuzione di codice nocivo potrebbe verificarsi
allorquando l’utente-vittima dovesse provare ad aprire un file in
formato Excel modificato “ad arte” da un malintenzionato.
L’aggiornamento deve essere installato dagli utenti di Office 2003, Office 2007, Office 2010, Office 2008 per Mac, Office 2011 per Mac, Excel Viewer, Office Compatibility Pack SP2/SP3. Patch definita “importante”.

Gerardo
Di Giacomo – Security Program Manager del Microsoft Security Response
Center – raccomanda l’immediata installazione degli aggiornamenti
MS12-071 e MS12-075 mentre l’Internet Storm Center (SANS), oltre
ai bollettini citati da Di Giacomo, considera critici per i sistemi
client tutti i bollettini di questo mese eccezion fatta per MS12-073. A
livello server, ISC evidenzia la criticità di MS12-072, MS12-074 e
MS12-075.

A corollario del “patch day” odierno, come di consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware“, giunto alla versione 4.14.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 11 dicembre.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome