Consistente Patch day Microsoft di Settembre 2010



Anche il Patch Tuesday di Microsoft per il mese di settembre è piuttosto "impegnativo". Il colosso di Redmond ha infatti messo a disposizione degli utenti e degli amministratori di sistema ben 9 aggiornamenti di sicurezza per risolvere 13 vulnerabilità. Le patch riguardano Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows 2008 R2. Per quanto riguarda Office invece le versioni interessate sono Office XP, Office 2003 e Office 2007. Tra le vulnerabilità, ben quattro sono classificate come “critiche” e cinque “importanti“, e almeno quattro delle nove patch pubblicate renderanno necessario un riavvio del PC.

La maggior parte delle patch riguardano la possibilità di eseguire codice remoto da parte di un malintenzionato.
  1. MS10-061. Un errore nel servizio Print Spooler potrebbe consentire ad un utente di prendere controllo di un sistema che condivida la stampante in rete semplicemente inviando una richiesta di stampa malformata. Windows XP è il più esposto poiché il baco può essere sfruttato anche da un utente anonimo. Windows Server 2003 e successivi sono invece leggermente meno in pericolo, poiché è necessario che l'aggressore disponga delle opportune credenziali d'accesso al servizio. I sistemi che non condividono la stampante sono comunque immuni. Patch indicata come "critica".
  2. MS10-062. Una debolezza nel decodificatore MPEG-4 presente in Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008 può essere sfruttata da un cracker per prendere il controllo di una postazione Windows sulla quale l'utente avesse aperto un file multimediale malformato, o avesse ricevuto un flusso di dati in streaming. Patch indicata come "critica".
  3. MS10-063. Un errore nell'interpretazione dei font OpenType potrebbe consentire ad un cracker di confezionare documenti e pagine web malevoli, in grado di spalancare le porte dei PC sui quali venissero visualizzati. Sono interessati dal difetto Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Office XP, Office 2003 e Office 2007. Patch indicata come "critica".
  4. MS10-064. Una vulnerabilità nel modo in cui Outlook interpreta le e-mail quando connesso ad un server Microsoft Exchange potrebbe generare una breccia nella sicurezza. Outlook 2002 (parte di Office XP) è il più esposto, ma nemmeno Outlook 2003 ed Outlook 2007 sono al sicuro. Outlook 2010 è invece immune. Patch indicata come "critica".
  5. MS10-065. I server dotati di una qualsiasi versione di Internet Information Services (IIS) potrebbero essere soggetti a due attacchi distinti. Il più lieve consente all'aggressore di mandare in crash il servizio, l'altro di prendere pieno controllo del sistema. Affinché il secondo attacco sia possibile però, è indispensabile che sul calcolatore bersaglio sia stato manualmente attivato il componente FastCGI. Patch indicata come "importante".
  6. MS10-066. Un cracker potrebbe guadagnarsi l'accesso al sistema della vittima, in caso l'aggressore riuscisse a rispondere ad uno scambio di messaggi RPC avviato dal bersaglio. Sono afflitti i soli Windows XP e Windows Server 2003. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui il client RPC alloca la memoria prima di caricare le risposte RPC passati da un server remoto. Patch indicata come "importante".
  7. MS10-067. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file appositamente predisposto utilizzando WordPad. Gli utenti i cui account sono configurati per avere diritti limitati sono esposti all'attacco del sistema di misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 non sono interessate dalla vulnerabilità. Patch indicata come "importante".
  8. MS10-068. L'aggiornamento risolve un difetto presente in tutte le versioni di Windows (a meno di Windows Vista SP1 e Windows Server 2008 R2) che potrebbe consentire ad un aggressore di compromettere un sistema client trasmettendo un messaggio Lightweight Directory Access Protocol (LDAP) malformato. Affinché la trappola possa scattare, è comunque necessario che sia presente un dominio e che il cracker sia munito di credenziali d'accesso valide per un account. Patch indicata come "importante".
  9. MS10-069. Vulnerabilità in Windows Client / Server Runtime Subsystem (CSRSS). L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui il Client / Server Runtime Subsystem (CSRSS) alloca la memoria quando si effettuano determinate operazioni. Tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2 non sono interessate dalla vulnerabilità. Patch indicata come "importante".
Nell'ambito del ciclo di rilascio mensile dei bollettini sulla sicurezza, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo "Strumento di rimozione malware", giunto alla versione 3.11. Potete registrarvi per ricevere gli avvisi di rilascio, compresa la notifica preventiva, via e-mail o feed RSS. Ogni avviso è accompagnato dal numero di un articolo di riferimento della Microsoft Knowledge Base, che fornisce informazioni aggiuntive sulle modifiche. Il prossimo appuntamento con il "patch day" di Microsoft è fissato per martedì 12 ottobre. Source: Megalab

Nessun commento:

Posta un commento