Microsoft ha fissato 15 vulnerabilità in cinque bollettini di sicurezza come parte della sua release del Patch Tuesday di settembre. Microsoft ha ufficialmente rilasciato i bollettini sulla sicurezza e le patch che accompagnano il 13 settembre. Le patch riguardano tutte le versioni di Windows attualmente supportate, Microsoft Office, dalla versione 2003 a quella 2010 SP1, Microsoft Office SharePoint Server, Microsoft Office Forms Server, Microsoft Groove Server, Microsoft Office Web Apps, Windows SharePoint Services e Microsoft SharePoint Foundation.
Nessuna delle patch in aggiornamento per questo mese sono considerate "critiche". "Anche se non ci sono aggiornamenti critici per questo mese, queste vulnerabilità possono aprire la strada ai cyber-criminali per eseguire attacchi più gravi, come l'esecuzione di codice remoto a distanza e divulgazione di informazioni", ha detto a eWEEK Dave Marcus, direttore della ricerca sulla sicurezza e le comunicazioni di McAfee Labs. Il bollettino che ha fissato una vulnerabilità legata all'esecuzione di codice arbitrario in Excel (MS11-072) è stato valutato come priorità dai ricercatori di sicurezza.
Il problema esiste in tutte le versioni di Excel, compresa la 2010. I pirati informatici potrebbero creare dei file maligni Excel per prendere il controllo del sistema semplicemente inducendo un utente inconsapevole all'apertura di essi, secondo Wolfgang Kandek, CTO di Qualys. Alla luce dei continui e mirati attacchi di spear-phishing che hanno usato documenti Excel e collegamenti maligni, il bollettino è stato "il più rilevante e importante", ha scritto sul blog Securelist, Kurt Baumgartner, ricercatore di sicurezza di Kaspersky Lab.
La patch che fissa la vulnerabilità del codice di esecuzione nelle versioni di Microsoft Office 2003, 2007 e 2010 (MS11-073), tra cui Microsoft Word, dovrebbero avere la priorità, secondo Kandek. Come per la vulnerabilità di Excel, gli aggressori possono utilizzare un file Word maligno, un vettore di attacco comune, per eseguire codice sulle macchine delle vittime, Kandek ha scritto sul blog Laws of Vulnerabilities. Microsoft continua a sistemare la questione DLL preloading (DLL load hijacking) che è stata identificata lo scorso anno in ciascuno dei suoi prodotti. In questo aggiornamento, il problema è stato risolto nel componente deskpen.dll (MS11-071).
Nessun commento:
Posta un commento