Sette i bollettini nel Patch Day di fine anno

In occasione dell’ultimo “patch day” dell’anno, Microsoft ha pubblicato sette nuovi bollettini di sicurezza: di questi, cinque sono indicati come “critici” e due come “importanti”.

In occasione dell’ultimo “patch day” dell’anno, Microsoft ha pubblicato sette nuovi bollettini di sicurezza: di questi, cinque sono indicati come “critici” e due come “importanti”. Presentiamoli in breve:

Aggiornamento cumulativo per Internet Explorer (MS12-077)
Questo aggiornamento risolve una serie di lacune di sicurezza individuate in tutte le versioni di Internet Explorer
(6.0, 7.0, 8.0, 9.0 e 10.0). Il bollettino di sicurezza, quindi,
interessa anche gli utenti di Windows 8 (Internet Explorer 10 risulta
preinstallato in modo predefinito). In mancanza dell’update, un
aggressore potrebbe riuscire ad eseguire codice dannoso sul sistema
della vittima semplicemente invitandola a visitare un sito web malevolo.
Patch indicata come “critica”.

Alcune
vulnerabilità presenti nei driver kernel mode di Windows potrebbero
facilitare l’esecuzione di codice in modalità remota (MS12-078)

Questo
aggiornamento permette di risolvere una vulnerabilità che espone gli
utenti a rischi d’infezione qualora si trovassero a visitare un sito web
od aprissero un documento facenti uso di fonti di carattere TrueType od
OpenType modificate per far leva sulla lacuna di sicurezza. Il
bollettino riguarda gli utenti di tutte le versioni di Windows, Windows 8 compreso. Patch “critica”.

Una vulnerabilità in Word potrebbe consentire l’esecuzione di codice da remoto (MS12-079)
Il
bollettino di sicurezza risolve una vulnerabilità che potrebbe avere
quale conseguenza l’esecuzione di codice dannoso allorquando l’utente
dovesse aprire documenti RTF “nocivi” adoperando Microsoft Word. La
minaccia interessa anche gli utenti di Outlook che provassero ad aprire
un messaggio di posta scritto utilizzando il formato RTF con Word
configurato come visualizzatore per le e-mail. La patch interessa Office
2003, 2007 e 2010 ed è indicata come “critica”.

Alcune
vulnerabilità individuate in Exchange Server potrebbero facilitare
l’esecuzione di codice dannoso in modalità remota (MS12-080)

In
questo caso, l’esecuzione di codice dannoso potrebbe aver luogo nel
momento in cui si tenti di visualizzare l’anteprima di un file
utilizzando Office Web App (OWA).
La patch dovrebbe essere
tempestivamente installata da parte di tutti gli utenti di Microsoft
Exchange Server nelle versioni 2007 e 2010. Bollettino “critico”.

Una vulnerabilità nella gestione dei file di Windows potrebbe consentire l’esecuzione di codice nocivo (MS12-081)
In tutte le versioni di Windows (tranne che in Windows 8 ed in Windows Server 2012)
c’è un pericolosa vulnerabilità che potrebbe condurre all’esecuzione di
codice nocivo nel momento in cui, utilizzando semplicemente
l’interfaccia del sistema operativo, si acceda ad una cartella
contenente, a sua volta, una sottodirectory od un file con un nome
particolare. Patch “critica”.

Una vulnerabilità presente in DirectPlay potrebbe agevolare l’esecuzione di codice nocivo in modalità remota (MS12-082)
L’installazione
di questo aggiornamento consente di mettersi al riparo rispetto ai
rischi di esecuzione di codice potenzialmente dannoso su tutte le versioni di Windows, comprese Windows 8 e Windows Server 2012.
Applicando l’aggiornamento, si eviterà che un aggressore possa riuscire
ad eseguire codice dannoso sul sistema in uso semplicemente persuadendo
l’utente ad aprire un documento Office contenente dei contenuti
addizionali nascosti (“embedded”) al suo interno. Patch “importante”.

Una vulnerabilità nel componente IP-HTTPS potrebbe consentire il superamento di alcune misure di sicurezza (MS12-083)
DirectAccess
è una tecnologia introdotta in Windows 7 e Windows Server 2008 R2 che
offre agli utenti di computer portatili che lavorano in modo remoto la
stessa esperienza ottenuta quando lavorano in ufficio. DirectAccess
consente agli utenti di accedere alle risorse aziendali, ad esempio
condivisioni di file, server della posta, siti Web Intranet o
applicazioni interne, senza dovere eseguire la procedura di connessione a
una rete privata virtuale.
In questo caso, sui sistemi sprovvisti di
quest’aggiornamento, un malintenzionato potrebbe riuscire a superare
alcune misure di sicurezza imposte servendosi di un certificato digitale
già revocato e presentando lo stesso ad un server IP-HTTPS utilizzato
comunemente con la tecnologia DirectAccess. Patch “importante”.

L’Internet Storm Center
(SANS), nella sua consueta analisi mensile dei bollettini emessi da
Microsoft, ritiene estremamente critici – in ambito client – MS12-077,
MS12-078, MS12-079, MS12-081 e MS12-082. Sul versante server, vengono
bollati egualmente critici i seguenti: MS12-077, MS12-080 e MS12-081.
Fortunatamente, le uniche vulnerabilità per lo sfruttamento delle quali
vi sono exploit già noti sono quelle risolvibili mediante l’applicazione del bollettino MS12-080 sui sistemi interessati.

A corollario del “patch day” odierno, come di consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware“, giunto alla versione 4.15.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 8 gennaio 2013.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome