Microsoft ha rilasciato Martedì sei patch per tappare 11 falle in Windows, Internet Explorer (IE), Office e molti altri prodotti, tra cui una vulnerabilità che gli hacker stanno già utilizzando per condurre attacchi mirati. La società ha anche rilasciato la prima patch per Windows 8 Consumer Preview, la versione beta del futuro sistema operativo che Microsoft ha rilasciato alla fine di febbraio. Quattro degli aggiornamenti rilasciati queto mese sono classificati come critici, mentre gli altri vengono classificati come importanti.
Con il rilascio dei bollettini di sicurezza per aprile 2012, il riepilogo dei bollettini sostituisce la notifica anticipata di bollettini emessa originariamente il 5 aprile 2012. La vulnerabilità più grave, presente nei Windows Common Controls, potrebbe causare l'esecuzione di codice in modalità remota e riguarda molti prodotti, tra cui Office e SQL Server. Microsoft valuta l'assoluta priorità del mese e incoraggia gli utenti a testare ed applicare la patch "critica", il più rapidamente possibile. La tabella seguente riassume i bollettini sulla sicurezza di questo mese in ordine di gravità.
MS12-023 - Aggiornamento cumulativo per Internet Explorer (2675157). Questo aggiornamento critico di sicurezza risolve cinque vulnerabilità (CVE-2012-0169, CVE-2012-0170, CVE-2012-0171, CVE-2012-0172) segnalate privatamente in Internet Explorer. Le vulnerabilità più gravi potrebbero consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare una di queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. L'aggiornamento è classificato come "critico"e riguarda Internet Explorer e tutte le versioni di Microsoft Windows.
MS12-024 - Una vulnerabilità in Windows può consentire l'esecuzione di codice in modalità remota (2653956). Questo aggiornamento critico per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità CVE-2012-0151 potrebbe consentire l'esecuzione di codice in modalità remota se un utente esegue o installa un'applicazione appositamente predisposta, o un file firmato portable executable (PE) in un sistema interessato. L'aggiornamento è classificato come "critico"e riguarda tutte le versioni di Microsoft Windows.
MS12-025 - Una vulnerabilità in .NET Framework può consentire l'esecuzione di codice in modalità remota (2671605). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente a Microsoft .NET Framework. La vulnerabilità CVE-2012-0163 potrebbe consentire l'esecuzione di codice in modalità remota su un sistema client se un utente visualizza una pagina web appositamente predisposta utilizzando un browser web in grado di eseguire applicazioni browser XAML (XBAP). Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.
La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota su un sistema server che esegue IIS, se il server consente l'elaborazione delle pagine ASP.NET e un utente malintenzionato riesce a caricare una pagina appositamente predisposta ASP.NET al server e poi esegue la pagina, come può essere il caso in uno scenario di web hosting. Questa vulnerabilità potrebbe essere utilizzata anche da Windows. NET per bypassare le restrizioni del Code Access Security (CAS). In uno scenario di attacco dal Web browsing, un utente malintenzionato potrebbe pubblicare un sito web che contiene una pagina web che viene utilizzata per sfruttare la vulnerabilità.
Inoltre, i siti Web manomessi e siti Web che accettano o ospitano contenuti forniti dagli utenti o annunci pubblicitari possono includere contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non può in alcun modo obbligare gli utenti a visitare questi siti web. Invece, un utente malintenzionato deve convincere gli utenti a visitare il sito web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito web dell'aggressore. L'aggiornamento è classificato come "critico"e riguarda Microsoft .NET Framework e tutte le versioni di Microsoft Windows.
MS12-027 - Una vulnerabilità in controlli comuni di Windows può consentire l'esecuzione di codice in modalità remota (2664258). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata nei controlli comuni di Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito web con contenuti appositamente predisposti progettati per sfruttare la vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato dovrebbe in qualsiasi modo possibile obbligare gli utenti a visitare un sito web.
Un utente malintenzionato deve convincere gli utenti a visitare il sito web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito web dell'aggressore. Il file dannoso potrebbe essere inviato come allegato di posta elettronica pure, ma l'utente malintenzionato dovrebbe convincere l'utente ad aprire l'allegato, al fine di sfruttare la vulnerabilità CVE-2012-0158. L'aggiornamento è classificato come "critico" e riguarda Microsoft SQL Server, Microsoft Server Software e Microsoft Developer Tools.
MS12-026 - Alcune vulnerabilità in Forefront Unified Access Gateway (UAG) possono consentire l'intercettazione di informazioni personali (2663860). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente a Microsoft Access Forefront Unified Gateway (UAG). La più grave di queste vulnerabilità (CVE-2012-0147) potrebbe consentire l'intercettazione di informazioni personali se un utente malintenzionato invia una query appositamente predisposta al server UAG. L'aggiornamento è classificato come "importante" e riguarda Microsoft Forefront United Access Gateway.
MS12-028 - Una vulnerabilità in Microsoft Office può consentire l'esecuzione di codice in modalità remota (2639185). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente a Microsoft Office e Microsoft Works. La vulnerabilità CVE-2012-0177 potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file appositamente predisposto Works. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. L'aggiornamento è classificato come "importante" e riguarda Microsoft Office.
Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware Windows Microsoft (KB890830) su Windows Update, Microsoft Update, Windows Server Update Services e il Download Center. Per informazioni sulle versioni non correlate alla protezione in Windows Update e Microsoft Update, vedete Microsoft Knowledge Base 894199. Gli aggiornamenti per la protezione sono disponibili dal Microsoft Download Center. È possibile scaricarli manualmente oppure affidandosi ai tradizionali strumenti disponibili su Microsoft Update. Il prossimo appuntamento con il patch day è fissato per l'8 Maggio 2012.
Nessun commento:
Posta un commento