Nel consueto rilascio mensile degli aggiornamenti Windows, martedì Microsoft ha rilasciato sei bollettini di sicurezza, di cui uno è contrassegnato come aggiornamento "critico", quattro come "importanti" e una come di criticità "moderata". La vulnerabilità più grave risiede nel Remote Desktop Protocol, un protocollo sviluppato da Microsoft, che permette la connessione ad un computer tramite il Microsoft Terminal Services. Gli aggiornamenti riguardano le varie versioni di Windows, il pacchetto Visual Studio e Microsoft Expression Design. Di seguito il riassunto dei bollettini sulla sicurezza di questo mese in ordine di gravità.
MS12-020 - Le vulnerabilità di Desktop remoto possono consentire l'esecuzione di codice in modalità remota (2671387). Questo aggiornamento per la protezione risolve due vulnerabilità del protocollo RDP che sono state divulgate privatamente. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia al sistema interessato una sequenza di pacchetti RDP appositamente predisposti. Per impostazione predefinita, il protocollo RDP (Remote Desktop Protocol) è disabilitato in tutti i sistemi operativi Windows. I sistemi che non hanno il protocollo RDP attivato non sono a rischio. Patch definita "critica".
MS12-017 - Una vulnerabilità del server DNS può consentire un attacco di tipo Denial of Service (2647170). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire un attacco di tipo Denial of Service se un utente malintenzionato remoto non autenticato invia una query DNS appositamente predisposta al server DNS di destinazione. L'aggiornamento, definito "importante", riguarda Windows 2003 SP2, Windows Server 2008 e Windows Server 2008 R2.
MS12-018 - La vulnerabilità nei driver in modalità kernel di Windows può consentire l'acquisizione di privilegi più elevati (2641653). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede ad un sistema ed esegue un'applicazione appositamente predisposta. Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale. La patch interessa tutte le versioni di Windows ed è classificata come "importante".
MS12-021 Una vulnerabilità in Visual Studio può consentire l'acquisizione di privilegi più elevati (2651019). Questo aggiornamento per la protezione risolve una vulnerabilità di Visual Studio che è stata segnalata privatamente. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato inserisce un componente aggiuntivo appositamente predisposto nel percorso utilizzato da Visual Studio e convince un utente con privilegi più elevati ad eseguire Visual Studio. Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale. La vulnerabilità non può essere sfruttata in remoto o da utenti anonimi. Patch "importante".
MS12-022 - La vulnerabilità in Expression Design può consentire l'esecuzione di codice in modalità remota (2651018). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Expression Design che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file legittimo (ad esempio un file .xpr o .DESIGN) che si trova nella stessa directory di rete di una libreria di collegamento dinamico (DLL) appositamente predisposta. Quindi, durante l'apertura del file legittimo, Microsoft Expression Design può tentare di caricare il file DLL ed eseguire qualsiasi codice esso contenga. L'attacco è possibile solo se l'utente visita un file system remoto o una condivisione WebDAV di dubbia provenienza e apre un file legittimo (ad esempio un file .xpr o .DESIGN) da questa posizione, che viene poi caricato da un'applicazione vulnerabile. La patch interessa tutte le versioni di Windows ed è classificata come "importante".
MS12-019 - Una vulnerabilità in DirectWrite può consentire un attacco di tipo Denial of Service (2665364). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in in Windows DirectWrite. In uno scenario di attacco basato su Instant Messenger, la vulnerabilità può consentire un attacco di tipo Denial of Service se un utente malintenzionato invia una sequenza appositamente predisposta di caratteri Unicode direttamente a un client Instant Messenger. L'applicazione di destinazione potrebbe smettere di rispondere quando DirectWrite esegue il rendering della sequenza appositamente predisposta di caratteri Unicode. L'aggiornamento classificato come "moderato", dovrebbe essere installato sui sistemi Windows Vista, Windows Server 2008, Windows Server 2008 R2 e Windows 7.
L’aggiornamento dei software può essere effettuato manualmente oppure affidato ai tradizionali tool Microsoft Update e Windows Update. Oltre all'update, Microsoft ha rilasciato anche una versione aggiornata dello strumento di rimozione malware giunto alla versione 4.6, su Windows Update, Microsoft Update, i Windows Server Update Services nell'Area download. Consultare l'articolo KB890830 per l'elenco del software dannoso che può essere rimosso dalla versione corrente dello strumento nonché per istruzioni sull'uso. Il prossimo appuntamento con il "patch day" di Microsoft è fissato per martedì 10 aprile.
Nessun commento:
Posta un commento