Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Microsoft rilascia degli aggiornamenti critici con il patch day di ottobre
In occasione del bollettino di sicurezza mensile, Microsoft ha reso disponibili 8 aggiornamenti per i sistemi Windows. Si tratta nel dettaglio di 2 patch classificate come critiche e 6 etichettate come importanti, per un totale di 23 vulnerabilità individuate nei prodotti dell'azienda di Redmond. Entrambe le vulnerabilità Critiche espongono a rischio di esecuzione di codice da remoto.
Una vulnerabilità in. NET Framework e Microsoft Silverlight potrebbe consentire l'esecuzione di codice in modalità remota (2604930).
Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente a Microsoft. NET Framework e Microsoft Silverlight. La vulnerabilità può consentire l'esecuzione di codice in modalità remota su un sistema client se un utente visualizza una pagina Web appositamente predisposta utilizzando un browser Web in grado di eseguire applicazioni browser XAML (XBAP) o le applicazioni Silverlight. Gli utenti i cui account sono configurati per disporre solo di diritti limitati sono esposti all'attacco sistema che potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione. La vulnerabilità potrebbe anche consentire l'esecuzione di codice in modalità remota su un sistema server che esegue IIS, se il server consente l'elaborazione delle pagine ASP.NET e un attaccante riesce a caricare una pagina appositamente predisposta ASP.NET al server e poi esegue la pagina, come potrebbe essere il caso in uno scenario di Web hosting. Questa vulnerabilità può essere utilizzata anche da Windows. NET per bypassare protezione dall'accesso di codice (CAS) restrizioni. (MS11-078)
Aggiornamento cumulativo per Internet Explorer (2586448)
Questo aggiornamento di sicurezza risolve otto vulnerabilità segnalate privatamente in Internet Explorer. La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che sfrutti una di queste vulnerabilità può ottenere gli stessi diritti utente dell'utente locale. Gli utenti i cui account sono configurati per disporre solo di diritti limitati sono esposti all'attacco sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione. (MS11-081)
Una vulnerabilità in Microsoft Active Accessibility potrebbe consentire l'esecuzione di codice in modalità remota (2623699)
Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente nel componente Active Accessibility Microsoft. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato convince un utente ad aprire un file legittimo che si trova nella directory di rete stessa come una libreria appositamente predisposta a collegamento dinamico (DLL) file. Poi, durante l'apertura del file legittimo, Active Accessibility componente Microsoft potrebbe tentare di caricare il file DLL ed eseguire qualsiasi codice che conteneva. L'attacco è possibile solo se l'utente visita un percorso remoto non attendibile del file system o condivisione WebDAV e apre un documento da questa posizione che è poi caricato da un'applicazione vulnerabile. (MS11-075)
Una vulnerabilità in Windows Media Center potrebbe consentire l'esecuzione di codice in modalità remota (2604926)
Questo aggiornamento di sicurezza risolve una vulnerabilità divulgata pubblicamente in Windows Media Center. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato convince un utente ad aprire un file legittimo che si trova nella directory di rete stessa come una libreria appositamente predisposta a collegamento dinamico (DLL) file. Poi, durante l'apertura del file legittimo, Windows Media Center potrebbe tentare di caricare il file DLL ed eseguire qualsiasi codice che conteneva. L'attacco è possibile solo se l'utente visita un percorso remoto non attendibile del file system o condivisione WebDAV e aprie un file legittimo. (MS11-076)
Alcune vulnerabilità in Windows driver in modalità kernel potrebbe consentire l'esecuzione di codice in modalità remota (2567053)
Questo aggiornamento per la protezione risolve quattro vulnerabilità segnalate privatamente in Microsoft Windows. La più grave di queste vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file di font appositamente predisposto (come ad esempio un file. fon) in una condivisione di rete, un percorso UNC o WebDAV, o un allegato e-mail. Per un attacco remoto avere successo, un utente deve visitare un percorso remoto non attendibile del file system o condivisione WebDAV e aprire il file del font appositamente predisposto, o aprire il file come allegato e-mail. (MS11-077)
Alcune vulnerabilità in Microsoft Access Gateway Forefront Unified potrebbe causare l'esecuzione di codice in modalità remota (2544641)
Questo aggiornamento di sicurezza risolve cinque vulnerabilità segnalate privatamente in Forefront Unified Access Gateway (UAG). La più grave di queste vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web interessato utilizzando un URL appositamente predisposto. Tuttavia, un utente malintenzionato alcun modo possibile obbligare gli utenti a visitare un sito web. Invece, un utente malintenzionato dovrebbe invogliare gli utenti a visitare il sito Web, in genere inducendole a fare clic su un collegamento contenuto in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito Web di origine dell'attacco. (MS111-079)
Una vulnerabilità nel driver di funzioni ausiliarie può consentire l'acquisizione di privilegi più elevati (2592799)
Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente a Microsoft la funzione Windows Driver accessorie (AFD). La vulnerabilità potrebbe consentire l'elevazione dei privilegi se un utente malintenzionato accede al sistema di un utente e lancia un applicativo appositamente predisposto. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare la vulnerabilità. (MS11-080)
Alcune vulnerabilità in Host Integration Server possono consentire Denial of Service (2607670)
Questo aggiornamento per la protezione risolve due vulnerabilità divulgate pubblicamente in Host Integration Server. Le vulnerabilità possono consentire un attacco Denial of Service se un attaccante remoto invia pacchetti di rete appositamente predisposto a un Host Integration Server in ascolto sulla porta 1478 UDP o porte TCP 1477 e 1478. Le best practice standard dei firewall e le configurazioni predefinite del firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi a Internet abbiano un numero minimo di porte esposte. In questo caso, le porte Host Integration Server devono essere bloccate da Internet. (MS11-082)
Microsoft ha rilasciato una versione aggiornata dello strumento di rimozione malware per Windows. Per migliorare la protezione offerta ai clienti, Microsoft fornisce informazioni vulnerabilità ai principali fornitori di software di sicurezza in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. Fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, network-based intrusion detection system, o host-based sistemi di intrusion prevention. Per determinare se tali protezioni attive sono disponibili presso i fornitori di software di sicurezza, visitare il sito Web attivo protezioni dai partner del programma, elencati in Microsoft Active Protections Program (MAPP) Partners. Tutti gli update possono essere installati in automatico tramite Windows Update oppure scaricati singolarmente dal portale Microsoft.
Fonte: Microsoft
Iscriviti a:
Commenti sul post (Atom)
Nessun commento:
Posta un commento