Come parte del suo Patch Day di gennaio, Microsoft ha rilasciato 4 bollettini di sicurezza, due dei quali classificati come Critici e due Importanti, per affrontare altrettante vulnerabilità in Microsoft Office, Edge browser, Windows Service Authority Local Security Subsystem (LSASS) e Flash Player. In particolare, Microsoft ha patchato un totale di 16 diverse vulnerabilità, ma solo 3 sono state rilevate nei prodotti della società, mentre i restanti 13 sono nel software di Adobe che è in dotazione nei browser Internet Explorer 10, Internet Explorer 11 e Microsoft Edge. In realtà, il pacchetto di aggiornamenti di sicurezza di questo mese è il più piccolo dopo quello rilasciato da Microsoft a gennaio del 2014.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta .NET Framework. Mostra tutti i post
Visualizzazione post con etichetta .NET Framework. Mostra tutti i post
Microsoft Patch day gennaio: 4 aggiornamenti fissano 4 vulnerabilità
Come parte del suo Patch Day di gennaio, Microsoft ha rilasciato 4 bollettini di sicurezza, due dei quali classificati come Critici e due Importanti, per affrontare altrettante vulnerabilità in Microsoft Office, Edge browser, Windows Service Authority Local Security Subsystem (LSASS) e Flash Player. In particolare, Microsoft ha patchato un totale di 16 diverse vulnerabilità, ma solo 3 sono state rilevate nei prodotti della società, mentre i restanti 13 sono nel software di Adobe che è in dotazione nei browser Internet Explorer 10, Internet Explorer 11 e Microsoft Edge. In realtà, il pacchetto di aggiornamenti di sicurezza di questo mese è il più piccolo dopo quello rilasciato da Microsoft a gennaio del 2014.
Microsoft Patch day dicembre: 12 bollettini chiudono 64 vulnerabilità
Come parte del suo Patch Day di dicembre, Microsoft ha rilasciato 12 bollettini di sicurezza, sei dei quali classificati come Critici e sei Importanti, per affrontare 64 vulnerabilità in Edge browser, Internet Explorer, Office (MacOS e Windows), .NET Framework e diverse versioni di Windows (client e server). Uno dei bollettini affronta un aggiornamento di sicurezza in Adobe Flash Player integrato, correggendo 17 problemi. Gli aggiornamenti con il livello di allarme più alto includono difetti particolarmente pericolosi. Gli aggressori possono iniettare codice dannoso da remoto e diffondere malware in Microsoft Windows. Per far ciò è sufficiente visitare un sito Web compromesso o aprire una e-mail dannosa.
Microsoft Patch day maggio: sedici bollettini risolvono 37 vulnerabilità
Come parte del suo Patch Day di maggio, Microsoft ha rilasciato 16 bollettini di sicurezza, la metà dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 37 vulnerabilità che possono portare all'esecuzione di codice remoto, una partita leggermente più grande rispetto ai 13 emessi nel mese di aprile. I problemi riguardano Microsoft Windows, Microsoft Office, Microsoft Edge e altri prodotti dell'azienda. Il bollettino più critico in Windows Vista risolve una vulnerabilità in JScript e VBScript, mentre una patch si distingue dal resto perché si tratta di una 0-day in Internet Explorer attivamente sfruttata in natura. Di seguito i bollettini sulla sicurezza di maggio in ordine di gravità.
Microsoft Patch day aprile: tredici bollettini chiudono 31 vulnerabilità
Come parte del suo Patch Day di aprile, Microsoft ha rilasciato 13 bollettini di sicurezza, sei dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 31 vulnerabilità in Windows, Microsoft Office, Skype for Business, Windows Hyper-V, Internet Explorer e Microsoft Edge. L'aggiornamento include una correzione per il cosiddetto BadLock, difetto rivelato il mese scorso nei file Windows Server e Samba, che consente un attacco di tipo man-in-the-middle (MiTM) Se l'attacco va a buon fine, un malintenzionato può intercettare tutto il traffico DCERPC tra client e server, al fine di rappresentare il client ed ottenere gli stessi privilegi dell'account utente autenticato.
Etichette:
.NET Framework,
Adobe Day,
Bug,
DDos,
Man in the middle,
Microsoft Office,
Mobile,
Patch,
Patch Day,
Samba,
Skype for business,
Vulnerabilità,
Windows 10,
Windows Phone,
Zero-day
Microsoft Patch day dicembre: 12 bollettini chiudono 71 vulnerabilità
Come parte del suo Patch Day di dicembre, Microsoft ha rilasciato 12 bollettini di sicurezza, otto dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 71 vulnerabilità in tutte le versioni di Windows correntemente supportate, Internet Explorer, Edge browser, Office, .NET Framework, Skype for Business, Microsoft Lync e Silverlight. Le vulnerabilità ritenute critiche potrebbero consentire l'esecuzione di codice sul computer dell'utente a sua insaputa e senza preavviso. Microsoft ha rilasciato quest'anno 135 aggiornamenti, un forte incremento rispetto alle 85 patch rilasciate nel 2014. Di seguito i bollettini sulla sicurezza di dicembre in ordine di gravità.
Microsoft Patch day novembre: 12 bollettini risolvono 53 vulnerabilità
Come parte del suo Patch Day di novembre, Microsoft ha rilasciato 12 bollettini di sicurezza, quattro dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 53 vulnerabilità in tutte le versioni supportate di Windows e Internet Explorer. Gli amministratori dovrebbero dare la priorità al primo aggiornamento che contiene 25 correzioni per varie versioni di Internet Explorer da IE7 a IE11, con il più grave di questi difetti in grado di permettere agli hacker di ottenere il controllo dei computer degli utenti. Contestualmente, Adobe ha rilasciato un bollettino di sicurezza per risolvere 17 bug in Flash Player. Di seguito i bollettini sulla sicurezza di novembre in ordine di gravità.
Microsoft Patch day settembre: 4 bollettini risolvono 42 vulnerabilità
Come parte del suo Patch Day di settembre, Microsoft ha rilasciato quattro bollettini di sicurezza, uno dei quali considerato di livello "critico" e tre "importanti", che affrontano 42 vulnerabilità in Windows, Internet Explorer, .NET Framework, e Lync Server. La priorità di questo mese è l'aggiornamento per Internet Explorer, che risolve 37 bug. Nel caso ve lo siete perso, l'aggiornamento di agosto per IE include anche nuove funzionalità per bloccare controllo ActiveX out-of-date. Questa funzionalità viene abilitata con l'aggiornamento odierno. Oltre ai bollettini sulla sicurezza di questo mese, Microsoft ha rivisto tre consulenze sulla sicurezza.
Microsoft Patch day maggio: 8 aggiornamenti chiudono 13 vulnerabilità
Dopo l'aggiornamento out-of-band che ha risolto la vulnerabilità 0-day di IE anche su Windows XP, Microsoft ha reso disponibile in occasione del Patch Day di maggio 8 bollettini, sei critici e due importanti, che risolvono 13 vulnerabilità di sicurezza (incluso il security bullettin MS14-021) relativi a Windows, Internet Explorer, Office ed al pacchetto .NET Framework. Inoltre, il Security Advisory 2871997 riguarda un aggiornamento per Windows 8 e Windows Server 2012 che migliora la protezione delle credenziali e domain authentication controls per ridurre i furti di credenziali. Mentre Adobe ha rilasciato degli aggiornamenti di sicurezza che risolvono alcuni bug in Flash, Illustrator, Reader e Acrobat. Di seguito i bollettini sulla sicurezza di maggio in ordine di gravità.
• MS14-029 - Aggiornamento per la protezione di Internet Explorer (2962482). Questo aggiornamento "critico" per la protezione risolve due vulnerabilità in Internet Explorer segnalate privatamente. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Sfruttando queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità: CVE-2014-0310, CVE-2014-1815.
• MS14-022 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2952166). Questo aggiornamento "critico" per la protezione risolve diverse vulnerabilità segnalate privatamente nel software di produttività e in Microsoft Office Server. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato autenticato invia contenuti di pagina appositamente predisposti a un server SharePoint di destinazione. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui SharePoint Server e Web Applications eseguono la purificazione dei contenuti di pagina appositamente predisposti. Vulnerabilità: CVE-2014-0255, CVE-2014-0256.
• MS14-023 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (2961037) - Questo aggiornamento "importante" per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office situato nella stessa directory di rete di un file della libreria appositamente predisposto. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità: CVE-2014-1756, CVE-2014-1808.
• MS14-025 - Una vulnerabilità nelle preferenze Criteri di gruppo può consentire l'acquisizione di privilegi più elevati (2962486). Questo aggiornamento per la protezione risolve una vulnerabilità "importante" divulgata pubblicamente in Microsoft Windows. La vulnerabilità CVE-2014-1812 può consentire l'acquisizione di privilegi più elevati se si utilizzano le preferenze Criteri di gruppo Active Directory per distribuire le password all'interno del dominio; questa procedura può consentire a un utente malintenzionato di recuperare e decrittografare la password memorizzata con le preferenze Criteri di gruppo. L'aggiornamento per la protezione risolve la vulnerabilità eliminando la possibilità di configurare e distribuire password che utilizzano determinate estensioni di preferenze Criteri di gruppo.
• MS14-026 - Una vulnerabilità in .NET Framework può consentire l'acquisizione di privilegi più elevati (2958732) - Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft .NET Framework che è stata segnalata privatamente. La vulnerabilità CVE-2014-1806 può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato non autenticato invia dati appositamente predisposti a una workstation o a un server interessato che utilizza .NET Remoting. Solo le applicazioni personalizzate specificatamente designate per l'uso di .NET Remoting potrebbero esporre un sistema alla vulnerabilità. L'aggiornamento per la protezione risolve la vulnerabilità assicurando che .NET Framework applichi correttamente i controlli di protezione per la memoria dell'applicazione.
• MS14-027 - Una vulnerabilità legata al gestore della shell di Windows può consentire l'acquisizione di privilegi più elevati (2962488). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità CVE-2014-1807 può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato esegue un'applicazione appositamente predisposta che utilizza ShellExecute. Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui l'API ShellExecute gestisce le associazioni di file in determinate circostanze.
• MS14-028 - Una vulnerabilità in iSCSI può consentire un attacco di tipo Denial of Service (2962485). Questo aggiornamento "importante" per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire un attacco di tipo Denial of Service se un utente malintenzionato invia grandi quantità di pacchetti iSCSI appositamente predisposti sulla rete di destinazione. Questa vulnerabilità interessa solo i server per i quali è stato attivato il ruolo di destinazione iSCSI. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui i sistemi operativi interessati gestiscono le connessioni iSCSI. Vulnerabilità: CVE-2014-0255, CVE-2014-0256.
• MS14-024 - Una vulnerabilità in un controllo comune Microsoft può consentire l'elusione della funzione di protezione (2961033). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità segnalata privatamente in un'implementazione della libreria dei controlli comuni MSCOMCTL. La vulnerabilità CVE-2014-1809 può consentire l'elusione della funzione di protezione ASLR se un utente visualizza una pagina Web appositamente predisposta in un browser Web in grado di creare istanze di componenti COM. L'elusione della funzione di protezione non consente da sola l'esecuzione di codice arbitrario. Tuttavia, un utente malintenzionato potrebbe utilizzare questa vulnerabilità in combinazione con un'altra per trarre vantaggio ed eseguire codice arbitrario.
Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.12, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8.1, Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Per tutte le ultime informazioni, è possibile anche seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Il prossimo appuntamento con il patch day è fissato per martedì 10 giugno 2014.
Iscriviti a:
Commenti (Atom)








