Sette aggiornamenti nel primo Patch Day dell’anno

Il primo “patch day” Microsoft del 2013 porta con sé 7 aggiornamenti di sicurezza destinati alla risoluzione di alcuni bug presenti in Windows, nel .NET Framework, nel pacchetto Office, nelle versioni “Server” del sistema operativo ed in alcuni strumenti per lo sviluppo.

Il primo “patch day” Microsoft del 2013 porta con sé 7 aggiornamenti di sicurezza
destinati alla risoluzione di alcuni bug presenti in Windows, nel .NET
Framework, nel pacchetto Office, nelle versioni “Server” del sistema
operativo ed in alcuni strumenti per lo sviluppo. Dei sette nuovi
bollettini di sicurezza, due sono indicati come “critici” mentre i
restanti cinque come “importanti”. Presentiamoli in breve:

Una vulnerabilità nello spooler di stampa di Windows può agevolare l’esecuzione di codice in modalità remota (MS13-001)
Questo
aggiornamento permette di risolvere una vulnerabilità segnalata
privatamente a Microsoft e riguardante lo spooler di stampa di Windows.
Sui sistemi sprovvisti dell’aggiornamento, un aggressore potrebbe
riuscire a far leva sulla lacuna di sicurezza inviando un lavoro di
stampa confezionato “ad arte”. Patch indicata come “critica” che
interessa Windows 7 e Windows Server 2008 R2.

Alcune vulnerabilità negli XML core services di Windows possono rendere agevole l’esecuzione di codice da remoto (MS13-002)
La
falla sanabile mediante l’applicazione di questo aggiornamento,
consente di scongiurare il pericolo derivante dalla visualizzazione –
mediante il browser Internet Explorer – di una pagina web nociva,
appositamente allestita da parte di un aggressore. La patch interessa
tutte le versioni di Windows ove siano stati installati gli XML Core
Services ed è definita come “critica”.

Alcune vulnerabilità nel System Center Operations Manager potrebbero favorire l’acquisizione di privilegi più elevati (MS13-003)
La
vulnerabilità, risolvibile mediante l’applicazione di
quest’aggiornamento, potrebbe portare all’acquisizione di privilegi
utente più elevati nel caso in cui dovesse essere visitato un URL
strutturato in modo tale da far leva sulla lacuna di sicurezza. Patch
“importante” che riguarda Microsoft System Center Operations Manager
2007 Service Pack 1 e Microsoft System Center Operations Manager 2007
R2.

Vulnerabilità presenti nel framework .NET potrebbero consentire l’acquisizione di privilegi più elevati (MS13-004)
Le
vulnerabilità risolvibili mediante l’applicazione di questo
aggiornamento potrebbero essere sfruttate per eseguire codice dannoso
sul sistema dell’utente allorquando questi dovesse visualizzare una
pagina web “maligna” utilizzando un browser web in grado di eseguire XAML Browser Applications
(XBAPs). Patch “critica” che riguarda le versioni 2.0 e 4.0 del .NET
Framework. Patch “importante” da applicare sui sistemi che fanno uso del
.NET Framework nelle versioni 1.0 SP3, 1.1 SP1, 2.0 SP2, 4.0 e 4.5.

Una vulnerabilità nel driver kernel mode di Windows potrebbe consentire l’acquisizione di privilegi più elevati (MS13-005)
In
mancanza di quest’aggiornamento, un utente malintenzionato potrebbe
riuscire ad acquisire privilegi più elevati semplicemente eseguendo, sul
sistema vulnerabile, una speciale applicazione. Patch “importante” da
installare sui sistemi Windows Vista, Windows Server 2008, Windows 7,
Windows Server 2008 R2, Windows 8 e Windows Server 2012.

Una vulnerabilità presente in Windows potrebbe consentire di scalvalcare alcune misure di sicurezza (MS13-006)
Attraverso
l’installazione di questa patch, si potrà risolvere una vulnerabilità
segnalata privatamente a Microsoft che riguarda l’implementazione in
Windows dei protocolli SSL/TLS. Sui sistemi sprovvisti
dell’aggiornamento, un aggressore potrebbe riuscire ad intercettare il
traffico cifrato scambiato con un server web. Patch “importante” da
applicare sui sistemi Windows Vista, Windows Server 2008, Windows 7,
Windows Server 2008 R2, Windows 8 e Windows Server 2012.

Una vulnerabilità nel protocollo Open Data potrebbe esporre il sistema al rischio di attacchi Denial of Service (MS13-007)
L’installazione
di questa patch permette di risolvere una lacuna scoperta nel
protocollo Open Data. Diversamente, il sistema potrebbe essere oggetto
di un attacco Denial of Service (DoS) qualora un aggressore inviasse una
speciale richiesta HTTP ad un server web interessato dalla
vulnerabilità. La patch, indicata come “importante”, riguarda il .NET
Framework nelle versioni 3.5 SP1 e 4.0.

L’Internet Storm Center
(SANS), nella sua consueta analisi mensile dei bollettini emessi da
Microsoft, ritiene critico, in particolare, un bollettino: MS13-002. Sul
versante server viene bollato come egualmente critico il bollettino
MS13-001. Per nessuna delle vulnerabilità sanate quest’oggi sono
conosciuti codici exploit funzionanti.

A corollario del “patch day” odierno, come di consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware“, giunto alla versione 4.16.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 12 febbraio 2013.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome