Visualizzazione post con etichetta Critical Patch Update. Mostra tutti i post
Visualizzazione post con etichetta Critical Patch Update. Mostra tutti i post

Microsoft Patch day luglio: 14 aggiornamenti serrano 59 vulnerabilità


Come parte del suo Patch Day di luglio, Microsoft ha rilasciato 14 bollettini di sicurezza, quattro dei quali considerati di livello critico e i restanti di livello importante, per affrontare 59 vulnerabilità in Windows, Internet Explorer, SQL Server e Office. Tra le falle due zero-day patchate come parte del data breach di Hacking Team, in particolare sulla scia delle patch rilasciate da Adobe per tappare alcuni bug in Flash. A tal proposito, dopo Mozilla e Facebook anche Chrome ha deciso di disabilitare il supporto a Flash. Allo stesso tempo, Oracle ha rilasciato il suo terzo Critical patch update trimestrale dell'anno. Di seguito i bollettini di Microsoft sulla sicurezza di luglio in ordine di gravità.

Dopo Oracle anche Microsoft rilascia aggiornamento correttivo fuori ciclo



Una vulnerabilità in Java Security Manager consente ad un applet Java di concedere il permesso di eseguire codice arbitrario. Un utente malintenzionato potrebbe utilizzare tecniche di ingegneria sociale per invogliare l'utente a visitare un link ad un sito Web che ospita una applet Java maligna. Un utente malintenzionato potrebbe inoltre compromettere un sito Web legittimo e caricare una applet Java maligna (un attacco "drive-by download").

Adobe rende disponibili in anticipo aggiornamenti critici per Flash Player


Adobe ha rilasciato sette aggiornamenti di sicurezza, alcuni dei quali contrassegnati come critici, per Adobe Flash Player 11.4.402.287 e versioni precedenti per Windows e Macintosh, Adobe Flash Player 11.2.202.243 e versioni precedenti per Linux, Adobe Flash Player 11.1.115.20 e versioni precedenti per Android 4.x, e Adobe Flash Player 11.1.111.19 e versioni precedenti per Android 3.xe 2.x.

Adobe Day, aggiornamento critico per Flash Player corregge 25 vulnerabilità


Recentemente, Microsoft rilasciato la tanto attesa patch di protezione per correggere il bug di Adobe Flash Player in Internet Explorer 10, ma la società ieri ha rilasciato un nuovo aggiornamento di sicurezza più finalizzato allo stesso bug del software multimediale. Inizialmente si pensava che Microsoft avrebbe atteso fino al debutto ufficiale di Windows 8, il 25 ottobre per rilasciare una patch, ma a seguito di forti critiche da parte di molte comunità online, l'azienda ha deciso di affrontare la questione molto tempo prima.

Adobe: disponibile update per flash player, risolte pericolose vulnerabilità


Adobe Flash Player è stato aggiornato ancora una volta soltanto una settimana dopo il rilascio ufficiale delle patch di Martedì. Ciò significa che si tratta di pericolose vulnerabilità chiuse con un update fuori programma. Adobe ha rilasciato gli aggiornamenti di sicurezza per Adobe Flash Player 11.3.300.271 e versioni precedenti per Windows, Macintosh e Linux, Adobe Flash Player 11.1.115.11 e versioni precedenti per Android 4.x, e Adobe Flash Player 11.1.111.10 e versioni precedenti per Android 3 . x e 2.x.

Questi aggiornamenti di vulnerabilità se non applicati potrebbero causare un crash e potenzialmente consentire a un utente malintenzionato di assumere il controllo del sistema interessato. Adobe consiglia agli utenti di aggiornare le installazioni dei prodotti alle ultime versioni. Gli utenti di Adobe Flash Player 11.3.300.271 e versioni precedenti per Windows e Macintosh dovrebbero aggiornare ad Adobe Flash Player 11.4.402.265.


Gli utenti di Adobe Flash Player 11.2.202.236 e versioni precedenti per Linux dovrebbero aggiornare ad Adobe Flash Player 11.2.202.238. Flash Player con Google Chrome verrà automaticamente aggiornato alla versione più recente di Google Chrome, che include Adobe Flash Player 11.3.31.230 per Windows e Linux, e Flash Player 11.4.402.265 per Macintosh. Gli utenti di Adobe Flash Player 11.1.115.11 e versioni precedenti sui dispositivi Android 4.x dovrebbero aggiornare ad Adobe Flash Player 11.1.115.17.

Gli utenti di Adobe Flash Player 11.1.111.10 e versioni precedenti per Android 3.xe versioni precedenti dovrebbero aggiornare Flash Player alla versione 11.1.111.16. Gli utenti di Adobe AIR 3.3.0.3670 per Windows e Macintosh dovrebbero aggiornare ad Adobe AIR 3.4.0.2540. Gli utenti di Adobe AIR 3.3.0.3690 SDK (include AIR per iOS) dovrebbero aggiornare a Adobe AIR 3.4.0.2540 SDK.

Gli utenti di Adobe AIR 3.3.0.3650 e versioni precedenti per Android dovrebbero aggiornare a Adobe AIR 3.4.0.2540. Questi aggiornamenti risolvono una vulnerabilità di corruzione della memoria che potrebbe provocare l'esecuzione di codice (CVE-2012-4163CVE-2012-4164CVE-2012-4165CVE-2012-4166). Una vulnerabilità di overflow dei valori integer che potrebbe provocare l'esecuzione di codice (CVE-2012-4167) e una vulnerabilità di cross-domain la perdita di informazioni (CVE-2012-4168).


Per verificare la versione di Adobe Flash Player installata sul vostro sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic destro sul contenuto in esecuzione in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si utilizzano più browser, eseguire la verifica per ogni browser installato sul vostro sistema.  La tabella che trovate sulla pagina contiene le informazioni più aggiornate versione di Flash Player.

Adobe consiglia a tutti gli utenti di Flash Player l'aggiornamento alla versione più recente del lettore attraverso il Centro di download di Flash Player per poter approfittare di aggiornamenti per la protezione. Per verificare la versione di Adobe Flash Player per Android, andate in Impostazioni> Applicazioni> Gestisci applicazioni> Adobe Flash Player xx. Per verificare la versione di Adobe AIR installato sul sistema, seguire le istruzioni riportate nella nota tecnica Adobe AIR.

Microsoft Patch Day: 7 update risolvono 23 vulnerabilità, 3 sono critiche


Come annunciato nei giorni scorsi, nella notifica preventiva dei bollettini di sicurezza, Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi a maggio 2012. Si tratta di 7 patch che vanno a tappare 23 vulnerabilità di sicurezza in Microsoft Windows, Silverlight, Microsoft Office e .NET Framework. Dei sette bollettini, Microsoft consiglia agli amministratori di rivolgere la loro attenzione sulle prime due, classificati come "critiche". Altre correzioni sono stati raggruppati insieme come parte di un aggiormento allo scopo di attuare le correzioni finali su una vulnerabilità sfruttata dal famigerato malware Duqu. La seguente tabella riassume i bollettini sulla sicurezza di questo mese in ordine di gravità.

• MS12-029 - Una vulnerabilità in Microsoft Word può consentire l'esecuzione di codice in modalità remota (2680352). Questo aggiornamento "critico" per la protezione risolve una vulnerabilità di Microsoft Office che è stata segnalata privatamente (CVE-2012-0183). La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file RTF appositamente predisposto. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS12-034 - Aggiornamento per la protezione combinato per Microsoft Office, Windows, .NET Framework e Silverlight (2681578). Questo aggiornamento "critico" per la protezione risolve tre vulnerabilità divulgate pubblicamente e sette vulnerabilità segnalate privatamente in Microsoft Office, Microsoft Windows, Microsoft .NET Framework e Microsoft Silverlight (CVE-2012-0141CVE-2012-0142CVE-2012-0143CVE-2012-0184CVE-2012- 0185CVE-2012-1847). La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un documento appositamente predisposto o visita una pagina Web dannosa che incorpora i file di caratteri TrueType. Non è in alcun modo possibile obbligare gli utenti a visitare un sito Web appositamente predisposto. L'utente malintenzionato deve invece convincere gli utenti a visitare il sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito.

• MS12- 035 - Alcune vulnerabilità in .NET Framework possono consentire l'esecuzione di codice in modalità remota (2693777). Questo aggiornamento "critico" per la protezione risolve due vulnerabilità in .NET Framework che sono state segnalate privatamente (CVE-2012-0160, CVE-2012-0161). Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota su un sistema client se un utente visualizza una pagina Web appositamente predisposta mediante un browser Web in grado di eseguire applicazioni browser XAML (XBAP). Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


• MS12-030 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (2663830). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità divulgata pubblicamente e cinque vulnerabilità segnalate privatamente di Microsoft Office (CVE-2012-0141CVE-2012-0142, CVE-2012-0143, CVE-2012-0184, CVE-2012- 0185, CVE-2012-1847). Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto. Sfruttando una di queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS12-031 Una vulnerabilità in Microsoft Visio Viewer 2010 può consentire l'esecuzione di codice in modalità remota (2597981). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft Office che è stata segnalata privatamente (CVE-2012-0018). La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file Visio appositamente predisposto. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS12-032 - Una vulnerabilità in TCP/IP può consentire l'acquisizione di privilegi più elevati (2688338). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità segnalata privatamente e una vulnerabilità divulgata pubblicamente relative a Microsoft Windows (CVE-2012-0174, CVE-2012-0179). La più grave di queste vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede a un sistema ed esegue un'applicazione appositamente predisposta.

    • MS12-033 Una vulnerabilità legata al Gestore partizioni di Windows può consentire l'acquisizione di privilegi più elevati (2690533). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente (CVE-2012-0178). La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede ad un sistema ed esegue un'applicazione appositamente predisposta. Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale.

    Dave Marcus, direttore presso McAfee Labs, ha osservato l’elevato rischio delle vulnerabilità e raccomanda di seguire i suggerimenti di Microsoft in merito alle patch. Gli aggiornamenti sono disponibili dal Microsoft Download Center o affidandosi manualmente ai tradizionali strumenti disponibili su Microsoft Update. A corollario degli aggiornamenti, Microsoft ha rilasciato come di consueto una nuova versione del suo strumento di rimozione malware (KB890830) perWindows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Dopo il download, lo strumento di rimozione malware Microsoft verifica la presenza di eventuale malware nel computer in uso. Il prossimo appuntamento con il patch day di Microsoft è previsto per martedì 12 giugno.

    Hotmail: violati account tramite password reset, Microsoft patcha vulnerabilità



    Microsoft avrebbe risolto una grave vulnerabilità in Hotmail, che permetteva agli hacker di reimpostare le password degli account, bloccando il vero proprietario dell'account e dando gli aggressori l'accesso alle caselle di posta degli utenti. La notizia del bug critico si è diffusa rapidamente nei forum metropolitani di hacking, e Whitec0de ha riportato all'inizio di questa settimana che gli hacker offrivano la possibilità di entrare in un account Hotmail per 20 dollari. Sembra che la vulnerabilità esisteva nella funzione di reset della password di Hotmail (https://account.live.com/ResetPassword.aspx)

    Gli hacker erano in grado di utilizzare un add-on Firefox chiamato Tamper Data per bypassare le protezioni normali messe in atto per proteggere gli account Hotmail. L'exploit è stato scoperto da un hacker in Arabia Saudita che è un membro del forum sulla sicurezza popolare dev-point.com. A quanto pare l'exploit è trapelato sui forum di dark-web hacking. Tutto l'inferno si è scatenato quando un membro di un forum molto popolare di hacking ha offerto il suo servizio che può hackerare 'qualsiasi' account e-mail entro un minuto. "L'exploit si è propagato a macchia d'olio in tutta la comunità degli hacker.


    Molti utenti che hanno legato il loro account di posta elettronica ai servizi finanziari come Paypal e Liberty Reserve sono stati presi di mira e il denaro saccheggiato via. Mentre molti altri hanno perso i loro account Facebook e Twitter", spiega Ed Bot di ZDnet. Un rapporto pubblicato da Vulnerability-Lab ha descritto la vulnerabilità e ha fornito un calendario per la divulgazione e la correzione. Il bollettino ha valutato la gravità come "Critica", sulla base di questa descrizione:

    "Una vulnerabilità critica è stata trovata nella funzionalità ufficiale di password reset del servizio ufficiale MSN Hotmail di Microsoft. La vulnerabilità permette ad un aggressore per ripristinare la password Hotmail / MSN con i valori scelti dall'attaccante. Gli aggressori remoti possono bypassare il servizio di recupero password per impostare una nuova password e bypassare le protezioni poste (token based). Il token di protezione controlla solo se il valore è vuoto poi blocca o chiude la sessione web. Un attaccante remoto può, ad esempio aggirare il token di protezione con valori '+ + +)-'. Il successo dello sfruttamento dei risultati danno l'accesso non autorizzato all'account MSN o Hotmail. Un utente malintenzionato in grado di decodificare il CAPTCHA e inviare i valori automatizzati nel modulo di MSN Hotmail".

    Il bollettino dice che Microsoft ha risolto la vulnerabilità il 20 aprile 2012, anche se la notizia è stata diffusa nelle scorse. La linea temporale più dettagliata mette il Fix / Patch data del vendor il giorno successivo:

    Report-Timeline:
    ================
    • 2012/04/06: Notifica Ricercatore e Coordinamento 
    • 2012/04/20: Notifica fornitore da conferenza VoIP
    • 2012/04/20: Risposta del fornitore / Feedback 
    • 2012/04/21: Fix Vendor / Patch 
    • 2012/04/26: divulgazione al pubblico o non pubblico

    Durante almeno una parte di quel gap di due settimane, la vulnerabilità è stata ampiamente sfruttata, dichiara una fonte. L'exploit in sé era molto semplice. Secondo il rapporto esso consisteva nell'utilizzare una add-on per Firefox chiamato Tamper Data che permette all'utente di intercettare la richiesta HTTP in uscita dal browser in tempo reale e modificare i dati. Tutto ciò che l'attaccato doveva fare era quello di selezionare l'opzione "Ho dimenticato la mia password" e selezionare "Invia a me un link reset" e avviare i Tamper Data in Firefox e modificare i dati in uscita.


    Numerosi i video di YouTube che hanno dimostrato il proof of concept per ottenere l'accesso agli account Hotmail. Secondo alcuni rapporti, gli hacker marocchini hanno attivamente approfittato della vulnerabilità e pianificato per reimpostare le password di un elenco di 13 milioni di utenti Hotmail in loro possesso. Ciò che non è noto è quali account di Hotmail dei 350 milioni di utenti potrebbero essere stati influenzati dalla grave vulnerabilità di sicurezza, Microsoft infatti non lo ha reso noto.

    Il pericolo potrebbe essere ancor maggiore nel caso in cui l’account Hotmail fosse utilizzato per i servizi Windows Live o per l'accesso a Facebook. "Ma se siete preoccupati, c'è un modo semplice per controllare. L'account Hotmail hackerato avrebbe avuto la propria password cambiata, quindi se non siete più in grado di accedere al vostro account Hotmail è possibile (anche se tutt'altro che definitiva - ci possono essere altre ragioni, naturalmente) che il vostro account di posta elettronica è stato vittima di questo tipo di attacco", spiega Graham Cluley di Sophos. Se si riesce ad accedere al proprio account senza problemi, significa che non si è rimasti vittima dell’attacco.

    Adobe, importante aggiornamento risolve vulnerabilità critiche in Reader


    Adobe Systems ha rilasciato le nuove versioni di Adobe Reader 10.xe 9.x, affrontando quattro vulnerabilità di esecuzione di codice arbitrario e realizzando delle modifiche relative alla sicurezza del prodotto, compresa la rimozione del componente Flash Player fornito dal ramo 9.x . Le nuove versioni di Adobe Reader 10.x e 9.x rilasciate, che ora portano rispettivamente i numeri 10.1.3 e 9.5.1, fissano le vulnerabilità  che potrebbero essere sfruttate da un utente malintenzionato per mandare in crash l'applicazione e assumere potenzialmente il controllo del sistema interessato, ha spiegato Adobe nel suo bollettino di sicurezza APSB12-08. Adobe consiglia agli utenti di installare questi aggiornamenti non appena possibile. Gli utenti di Windows e Macintosh possono utilizzare il meccanismo di aggiornamento del prodotto.

    Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Reader X (10.1.2) e versioni precedenti per Windows e Macintosh, Adobe Reader 9.4.6 e versioni precedenti 9.x per Linux, e Adobe Acrobat X (10.1.2) e versioni precedenti per Windows e Macintosh. Questi indirizzi aggiornano le vulnerabilità del software che potrebbero causare il blocco dell'applicazione e consentire ad eventuali aggressori di assumere il controllo del sistema interessato. Adobe consiglia agli utenti di Adobe Reader X (10.1.2) e versioni precedenti per Windows e Macintosh l'aggiornamento ad Adobe Reader X (10.1.3). Per gli utenti di Adobe Reader 9.5 e versioni precedenti per Windows e Macintosh, che non possono aggiornare ad Adobe Reader X (10.1.3), Adobe ha reso disponibile l'aggiornamento di Adobe Reader 9.5.1.


    L'aggiornamento rilasciato porta con sè anche alcune novità. E' stata aggiunta un'Application Programming Interface (API) sia per Adobe Reader / Acrobat e Flash Player per consentire ad Adobe Reader / Acrobat per comunicare direttamente con la versione Netscape Plugin Application Programming Interface (NPAPI) di Flash Player installata sul sistema dell'utente. Dal punto di vista della sicurezza, questo significa che gli utenti i Adobe Reader / Acrobat 9.x non dovranno più aggiornare Adobe Reader / Acrobat ogni volta che Adobe mette a disposizione un aggiornamento per Flash Player. "Ciò sarà particolarmente vantaggioso per i clienti in ambienti gestiti, perché un minor numero di aggiornamenti contribuisce a ridurre l'overhead per l'amministrazione IT", ha dichiarato David Leone, security engineer di Adobe.

    Se Adobe Reader 9.5.1 o Acrobat sono installati su un sistema che non ha la versione NPAPI di Flash Player installata e l'utente apre un file PDF che include dei contenuti Flash (SWF), una finestra di dialogo chiederà all'utente di scaricare e installare il Flash Player più recente. Browser come Firefox, Opera e Safari NPAPI utilizzano la versione di Flash Player in contrasto con la versione di Flash Player ActiveX utilizzata da Internet Explorer. Chrome utilizza una versione di Flash Player, anche se esiste una versione NPAPI di Flash Player installata sul sistema. Attualmente Adobe stalavorando per integrare la stessa API in Adobe Reader e Acrobat X. Adobe ha anche modificato il comportamento di default in Adobe Reader e Acrobat 9.5.1 per disabilitare il rendering di contenuti 3D.

    Dal momento che la maggior parte degli utenti in genere non aprono i file PDF che includono contenuti 3D in documenti non attendibili (che sono stati precedenti vettori di attacco), Adobe ha disattivato questa funzionalità di default a partire dalla versione 9.5.1. Gli utenti hanno la possibilità di abilitare il contenuto 3D, ma una barra dei messaggi in giallo contrassegnerà i documenti potenzialmente dannosi nel caso che i documenti non attendibili tentano di eseguire il rendering di contenuti 3D. Gli amministratori IT in ambienti gestiti avranno anche la possibilità di trasformare questo comportamento off per i documenti attendibili. Maggiori informazioni sulle due modifiche al rendering del contenuto di cui sopra sono disponibili nelle note di rilascio di Adobe Reader e Acrobat 9.5.1 [PDF].


    Infine, Adobe ha deciso di abbandonare la strategia degli aggiornamenti trimestrali, passando ad un ciclo di rilascio più dinamico e collegato al Patch Day Microsoft del Martedì. Adobe continuerà a pubblicare gli aggiornamenti di sicurezza il secondo Martedì del mese e continuerà a  rispondere ai bisogni urgenti come attacchi zero-day con update "fuori ciclo". Gli utenti di Windows e Macintosh possono utilizzare il meccanismo di aggiornamento del prodotto. La configurazione di default è impostata per l'esecuzione automatica degli aggiornamenti a intervalli regolari. Il controllo automatico di aggiornamento può essere attivato manualmente scegliendo Preferenze / Aggiornamenti. Questi aggiornamenti risolvono un integer overflow nella gestione del True Type Font (TTF) che potrebbe portare all'esecuzione di codice (CVE-2012-0774).

    Inoltre gli aggiornamenti tisolvono una corruzione della memoria nella gestione JavaScript che potrebbe portare all'esecuzione di codice (CVE-2012-0775). Risolvono un by-pass di sicurezza tramite il programma di installazione di Adobe Reader che potrebbe portare all'esecuzione di codice (CVE-2012-0776). Risolvono una corruzione della memoria nell'API JavaScript che potrebbe portare all'esecuzione di codice (CVE-2012-0777) (Macintosh e Linux). Inoltre è stata eliminato il componente authplay.dll da Adobe Reader 9.5.1. La presenza di questa libreria ha causato in passato alcuni problemi di sicurezza. Gli utenti possono trovare gli aggiornamenti dei prodotti collegandosi al sito ufficiale di Adobe. Ricordiamo che per Windows XP SP2 64 bit e Windows Server 2003 SP2 64 bit è necessario Microsoft Update KB930627.

    Patch Day Aprile, Microsoft rilascia 6 patch per tappare 11 vulnerabilità


    Microsoft ha rilasciato Martedì sei patch per tappare 11 falle in Windows, Internet Explorer (IE), Office e molti altri prodotti, tra cui una vulnerabilità che gli hacker stanno già utilizzando per condurre attacchi mirati. La società ha anche rilasciato la prima patch per Windows 8 Consumer Preview, la versione beta del futuro sistema operativo che Microsoft ha rilasciato alla fine di febbraio. Quattro degli aggiornamenti rilasciati queto mese sono classificati come critici, mentre gli altri vengono classificati come importanti.

    Con il rilascio dei bollettini di sicurezza per aprile 2012, il riepilogo dei bollettini sostituisce la notifica anticipata di bollettini emessa originariamente il 5 aprile 2012. La vulnerabilità più grave, presente nei Windows Common Controls, potrebbe causare l'esecuzione di codice in modalità remota e riguarda molti prodotti, tra cui Office e SQL Server. Microsoft valuta l'assoluta priorità del mese e incoraggia gli utenti a testare ed applicare la patch "critica", il più rapidamente possibile. La tabella seguente riassume i bollettini sulla sicurezza di questo mese in ordine di gravità.

    MS12-023 - Aggiornamento cumulativo per Internet Explorer (2675157). Questo aggiornamento critico di sicurezza risolve cinque vulnerabilità (CVE-2012-0169CVE-2012-0170, CVE-2012-0171, CVE-2012-0172) segnalate privatamente in Internet Explorer. Le vulnerabilità più gravi potrebbero consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare una di queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. L'aggiornamento è classificato come "critico"e riguarda Internet Explorer e tutte le versioni di Microsoft Windows.

    MS12-024 - Una vulnerabilità in Windows può consentire l'esecuzione di codice in modalità remota (2653956). Questo aggiornamento critico per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità CVE-2012-0151 potrebbe consentire l'esecuzione di codice in modalità remota se un utente esegue o installa un'applicazione appositamente predisposta, o un file firmato portable executable (PE) in un sistema interessato. L'aggiornamento è classificato come "critico"e riguarda tutte le versioni di Microsoft Windows.

    MS12-025 - Una vulnerabilità in .NET Framework può consentire l'esecuzione di codice in modalità remota (2671605). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente a Microsoft .NET Framework. La vulnerabilità CVE-2012-0163 potrebbe consentire l'esecuzione di codice in modalità remota su un sistema client se un utente visualizza una pagina web appositamente predisposta utilizzando un browser web in grado di eseguire applicazioni browser XAML (XBAP). Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

    La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota su un sistema server che esegue IIS, se il server consente l'elaborazione delle pagine ASP.NET e un utente malintenzionato riesce a caricare una pagina appositamente predisposta ASP.NET al server e poi esegue la pagina, come può essere il caso in uno scenario di web hosting. Questa vulnerabilità potrebbe essere utilizzata anche da Windows. NET per bypassare le restrizioni del Code Access Security (CAS). In uno scenario di attacco dal Web browsing, un utente malintenzionato potrebbe pubblicare un sito web che contiene una pagina web che viene utilizzata per sfruttare la vulnerabilità.

    Inoltre, i siti Web manomessi e siti Web che accettano o ospitano contenuti forniti dagli utenti o annunci pubblicitari possono includere contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non può in alcun modo obbligare gli utenti a visitare questi siti web. Invece, un utente malintenzionato deve convincere gli utenti a visitare il sito web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito web dell'aggressore. L'aggiornamento è classificato come "critico"e riguarda Microsoft .NET Framework e tutte le versioni di Microsoft Windows.


    MS12-027 - Una vulnerabilità in controlli comuni di Windows può consentire l'esecuzione di codice in modalità remota (2664258). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata nei controlli comuni di Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito web con contenuti appositamente predisposti progettati per sfruttare la vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato dovrebbe in qualsiasi modo possibile obbligare gli utenti a visitare un sito web.

    Un utente malintenzionato deve convincere gli utenti a visitare il sito web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito web dell'aggressore. Il file dannoso potrebbe essere inviato come allegato di posta elettronica pure, ma l'utente malintenzionato dovrebbe convincere l'utente ad aprire l'allegato, al fine di sfruttare la vulnerabilità CVE-2012-0158. L'aggiornamento è classificato come "critico" e riguarda Microsoft SQL Server, Microsoft Server Software e Microsoft Developer Tools.

    MS12-026 - Alcune vulnerabilità in Forefront Unified Access Gateway (UAG) possono consentire l'intercettazione di informazioni personali (2663860). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente a Microsoft Access Forefront Unified Gateway (UAG). La più grave di queste vulnerabilità (CVE-2012-0147) potrebbe consentire l'intercettazione di informazioni personali se un utente malintenzionato invia una query appositamente predisposta al server UAG. L'aggiornamento è classificato come "importante" e riguarda Microsoft Forefront United Access Gateway.

    MS12-028 - Una vulnerabilità in Microsoft Office può consentire l'esecuzione di codice in modalità remota (2639185). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente a Microsoft Office e Microsoft Works. La vulnerabilità CVE-2012-0177 potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file appositamente predisposto Works. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. L'aggiornamento è classificato come "importante" e riguarda Microsoft Office.

    Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware  Windows Microsoft (KB890830) su Windows Update, Microsoft Update, Windows Server Update Services e il Download Center. Per informazioni sulle versioni non correlate alla protezione in Windows Update e Microsoft Update, vedete Microsoft Knowledge Base 894199. Gli aggiornamenti per la protezione sono disponibili dal Microsoft Download Center. È possibile scaricarli manualmente oppure affidandosi ai tradizionali strumenti disponibili su Microsoft Update. Il prossimo appuntamento con il patch day è fissato per l'8 Maggio 2012.

    Adobe Flash: auto update per Windows, disponibile aggiornamento critico


    Aggiornamento per Adobe Flash Player, giunto così alla versione 11.2. Una release importante che porta cambiamenti significativi in diversi aspetti del framework. Adobe ha infatti introdotto una funzione di aggiornamento per i suoi pacchetti software Flash che riduce il compito di aggiornare l'applicazione, automatizzando così il processo per tutti i browser supportati su macchine Windows. In precedenza gli utenti dovevano applicare gli aggiornamenti di singoli plug-in e add-on su Chrome, Firefox e IE, un processo che andava spesso trascurato, lasciando i sistemi aperti ad attacchi.

    Come spiega The Register, l'auto-update tool è stato pubblicato Mercoledì scorso a fianco di un aggiornamento cross-platform che risolve due vulnerabilità di tipo corruzioni di memoria nelle versioni 10 e 11, la versione attualmente supportata di Flash. L'aggiornamento si applica a tutti i sistemi operativi, Windows, Mac OS X, Linux e smartphone Android ed è valutato "priorità 2" da Adobe, il che significa che Adobe non è a conoscenza di un codice exploit che possa sfruttare queste vulnerabilità "critiche", ma suggerisce l'installazione entro i prossimi 30 giorni.



    Gli utenti di Adobe su Windows, Macintosh e Android sono influenzati dalla stessa serie di bug e hanno bisogno di aggiornare, come spiegato in un avviso di protezione da Adobe qui. I servizi cloud-based di sicurezza aziendali Qualys hanno accolto con favore la funzionalità di aggiornamento automatico, come un grande passo avanti per Adobe, il cui processo di aggiornamento è stato storicamente un lavoro di routine. Da notare che Adobe Flash Player Debugger versione 11.2 o superiore non sono influenzati dall'Adobe Flash Player Background Updater. Questi continuano ad essere gestiti manualmente dagli sviluppatori Flash.

    "La novità più interessante di questa versione di Flash è che Adobe ha comportato anche una funzione di aggiornamento automatico", scrive Wolfgang Kandek, CTO di Qualys in un post sul blog. "Se l'utente sceglie opt-in l'utente in un futuro aggiornerà in silenzio tutti i browser sul sistema alla versione più recente di Flash. Raccomandiamo opt-in, in esecuzione sull'ultima versione di Flash che aggiunge notevole resilienza alla propria configurazione, in più evita il compito di aggiornare a mano tutti i browser installati".


    Adobe "background Updater" per Flash è solo per Windows, almeno per ora. Per la versione iniziale, Adobe ha impostato il nuovo sfondo di aggiornamento per controllare gli aggiornamenti una volta ogni ora fino a quando non si ottiene una risposta da Adobe. Se la risposta dice che non c'è nuovo aggiornamento, allora bisognerà attendere 24 ore prima di controllare nuovamente. Nel frattempo è stata annunciata una joint-venture con Unity, per mettere il famoso motore grafico all'interno del più ampio contenitore di Flash.

    Adobe realizza questo attraverso la pianificazione di Windows per evitare l'esecuzione di un servizio in background nel sistema. Se si esegue più browser sul proprio sistema, il programma di aggiornamento di background aggiorna ogni browser. Questo risolverà il problema degli utenti finali di dover aggiornare Flash Player per IE separatamente da Flash Player per gli altri browser open-source. Gli utenti di Google Chrome, che hanno il Flash Player integrato, saranno comunque aggiornati attraverso il sistema di aggiornamento di Chrome.


    Inoltre, l'utente può modificare le proprie preferenze di aggiornamento in qualsiasi momento tramite la Gestione delle impostazioni di Flash Player, che per gli utenti di Windows sono accessibili tramite il Pannello di controllo / Sistema e siurezza / Flash Player. In Gestione impostazioni di Flash Player, le preferenze di aggiornamento possono essere trovati nella sezione "Avanzato". Ulteriori dettagli su come funziona la tecnologia sono spiegate in un post sul blog di Adobe qui. L'aggiornamento è disponibile direttamente sulla pagina ufficiale Adobe di download all'indirizzo http://get.adobe.com/it/flashplayer/.

    Adobe rilascia patch per chiudere vulnerabilità critiche in Flash Player


    Adobe ha appena rilasciato due aggiornamenti prioritari per versioni di Flash Player 11.1.102.62 e versioni precedenti per Windows, Macintosh, Linux e Solaris, Adobe Flash Player 11.1.115.6 e versioni precedenti per Android 4.x, e Adobe Flash Player 11.1.111.6 e versioni precedenti versioni per Android 3.xe 2.x. Le patch affrontano due vulnerabilità critiche che possono causare un crash e consentire potenzialmente a un utente malintenzionato di assumere il controllo del sistema interessato.

    Adobe consiglia agli utenti di Adobe Flash Player 11.1.102.62 e versioni precedenti per Windows, Macintosh, Linux e Solaris l'aggiornamento ad Adobe Flash Player 11.1.102.63. Gli utenti di Adobe Flash Player 11.1.115.6 e precedenti versioni su dispositivi Android 4.x dovrebbero aggiornare ad Adobe Flash Player 11.1.115.7. Gli utenti di Adobe Flash Player 11.1.111.6 e versioni precedenti per Android 3.xe versioni precedenti dovrebbero aggiornare Flash Player alla versione 11.1.111.7. Le due vulnerabilità interressate sono:
    1. CVE-2012-0768 - una vulnerabilità di corruzione della memoria che potrebbe provocare l'esecuzione di codice in modalità remota sfruttando una falla nel componente Matrix3D in Adobe Flash Player o causare un denial of service (corruzione della memoria) attraverso vettori non specificati.
    2. CVE-2012-0769 - una vulnerabilità legata all'intercettazione di informazioni a causa di errori di numeri interi in Adobe Flash Player, che consente agli aggressori di ottenere informazioni riservate attraverso vettori non specificati.
    Versioni del software interessate
    • Adobe Flash Player 11.1.102.62 e versioni precedenti per Windows, Macintosh, Linux e sistemi operativi Solaris
    • Adobe Flash Player 11.1.115.6 e precedenti versioni per Android 4.x
    • Adobe Flash Player 11.1.111.6 e versioni precedenti per Android 3.x e 2.x

    Per verificare la versione di Adobe Flash Player installato sul vostro sistema, accedete alla pagina Informazioni su Flash Player , oppure fate clic col pulsante destro del mouse  sul contenuto eseguito in Flash Player e selezionate "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si utilizzano più browser, eseguite la verifica per ciascun browser che avete installato sul vostro sistema. Per verificare la versione di Adobe Flash Player per Android, andate su Impostazioni> Applicazioni> Gestisci applicazioni> Adobe Flash Player xx

    Soluzione
    Adobe consiglia agli utenti di Adobe Flash Player 11.1.102.62 e versioni precedenti per Windows, Macintosh, Linux e Solaris l'aggiornamento alla versione più recente 11.1.102.63 scaricandolo dall'Adobe Flash Player Download Center. Per gli utenti che non possono effettuare l'aggiornamento a Flash Player 11.1.102.63, Adobe ha sviluppato una versione corretta di Flash Player 10.x, Flash Player 10.3.183.16, che può essere scaricata qui.

    Gli utenti di Adobe Flash Player 11.1.115.6 e precedenti versioni su dispositivi Android 4.x dovrebbero aggiornare ad Adobe Flash Player 11.1.115.7 navigando al Marketplace Android su un dispositivo Android. Gli utenti di Adobe Flash Player 11.1.111.6 e versioni precedenti per Android 3.xe versioni precedenti dovrebbero aggiornare Flash Player alla versione 11.1.111.7 navigando al Marketplace Android su un dispositivo Android.


    Priorità e rating gravità
    Adobe classifica questi aggiornamenti con il seguente ordine di priorità e livelli di gravità, e consiglia agli utenti di aggiornare le proprie installazioni alle versioni più recenti: priorità: 2; gravità: criticoPriorità 2: questo aggiornamento risolve vulnerabilità in un prodotto che è stata storicamente a rischio elevato. Attualmente non vi sono exploit noti. Sulla base delle precedenti esperienze, Adobe non prevede exploit imminenti. In qualità di best practice, Adobe consiglia agli amministratori di installare l'aggiornamento al più presto (ad esempio, entro 30 giorni). Critico: Una vulnerabilità che, se sfruttata consentirebbe l'esecuzione di codice dannoso nativo, potenzialmente senza che un utente se ne accorga.

    Per gli utenti che hanno aggiornato Google Chrome all'ultima versione è necessario riavviare il proprio browser il più presto possibile in quanto Google ha fornito automaticamente la correzione nell'ultimo aggiornamento Chrome 17.0.963.65. I non utenti del browser Chrome possono scaricare l'ultima versione (11.1.102.63) andando a http://get.adobe.com/it/flashplayer/ ed eseguendo il programma di installazione per la propria piattaforma. Come sempre si raccomanda l'implementazione di questi aggiornamenti non appena possibile. Anche se non abbiamo alcuna prova che questi difetti possano essere sfruttati in modo incontrollato, i modelli del passato indicano che non tarderanno ad arrivare.

    Adobe rilascia importante update per i suoi prodotti Reader e Acrobat


    Oltre agli aggiornamenti odierni di Microsoft, gli utenti di Adobe Reader e Acrobat su entrambi i sistemi Windows e iOS hanno bisogno di aggiornare il proprio software al più presto. Adobe ha rilasciato il Bollettino APSB11-24, rilevando almeno tredici errori di corruzione della memoria, e diversi privilege escalation,logig flaw, e questioni di bypass. Adobe Reader e Flash sono tra le applicazioni software più comunemente sfruttate per attacchi di pirati informatici professionisti.

    Adobe rilascia aggiornamenti critici per i prodotti Reader e Acrobat


    Adobe ha rilasciato le nuove versioni di Adobe Reader e Acrobat, al fine di risolvere due falle critiche. Vulnerabilità critiche sono state individuate in Adobe Reader e Acrobat X (10.0.2) e 10.xe 9.x versioni precedenti per i sistemi operativi Windows e Macintosh. Queste vulnerabilità, tra cui il codice CVE-2011-0611, come indicato nel Security Advisory APSA11-02, potrebbero causare un crash e potenzialmente consentire ad un malintenzionato di prendere il controllo del sistema interessato. Ci sono rapporti che una delle vulnerabilità, CVE-2011-0611, viene attivamente sfruttata sia contro Adobe Flash Player e Adobe Reader e Acrobat, così come attraverso un file Flash (.swf) incorporato in Microsoft Word (.doc) o Microsoft Excel (.xls) fornita come allegato e-mail targeting la piattaforma Windows. Adobe Reader X Protected Mode potrebbe impedire l'esecuzione di un exploit di questo tipo.

    Adobe consiglia agli utenti di Adobe Reader X (10.0.2) per Macintosh l'aggiornamento ad Adobe Reader X (10.0.3). Per gli utenti di Adobe Reader 9.4.3 per Windows e Macintosh, Adobe ha reso disponibile l'aggiornamento, Adobe Reader 9.4.4. Adobe consiglia agli utenti di Adobe Acrobat X (10.0.2) per Windows e Macintosh aggiornamento ad Adobe Acrobat X (10.0.3). Adobe consiglia agli utenti di Adobe Acrobat 9.4.3 per Windows e Macintosh aggiornamento ad Adobe Acrobat 9.4.4. Perché Adobe Reader X Protected Mode impedirebbe azioni che hanno come target l'esecuzione della CVE-2011-0611, al momento Adobe sta pensando di affrontare questi problemi in Adobe Reader X per Windows con il prossimo aggiornamento trimestrale di sicurezza per Adobe Reader, attualmente previsto per il 14 giugno , 2011. Oggi gli aggiornamenti di sicurezza sono out-of-cycle.

    VERSIONI DEL SOFTWARE INTERESSATE

    Adobe Reader X (10.0.1) e versioni precedenti per Windows
    Adobe Reader X (10.0.2) e versioni precedenti per Macintosh
    Adobe Acrobat X (10.0.2) e versioni precedenti per Windows e Macintosh
    NOTA: Adobe Reader 9.x per UNIX, Adobe Reader per Android, e Adobe Reader e Acrobat 8.x non sono interessati dalla CVE-2.011-0.611.

    SOLUZIONE

    Adobe consiglia agli utenti di aggiornare le proprie installazioni software seguendo le istruzioni riportate di seguito:

    Adobe Reader

    Gli utenti Windows e Macintosh possono utilizzare meccanismo di aggiornamento del prodotto. La configurazione di default è impostata per eseguire controlli di aggiornamento automatico a intervalli regolari. controlli di aggiornamento può essere attivata manualmente scegliendo Aiuto> Controlla aggiornamenti.

    Gli utenti di Adobe Reader per Windows 9.x può anche trovare l'aggiornamento appropriato qui:

    Gli utenti di Adobe Reader 10.xe 9.x per Macintosh possono anche trovare l'aggiornamento appropriato qui:

    Dato che la  Modalità protetta di Adobe Reader X (10.x) potrebbe impedire ad un exploit di questo tipo di essere eseguito, Adobe sta pensando per affrontare questo problema in Adobe Reader X per Windows con il prossimo aggiornamento trimestrale di sicurezza per Adobe Reader, attualmente prevista per il 14 giugno 2011

    Adobe Acrobat

    Gli utenti possono utilizzare meccanismo di aggiornamento del prodotto. La configurazione di default è impostato per eseguire controlli di aggiornamento automatico a intervalli regolari. controlli di aggiornamento può essere attivata manualmente scegliendo Aiuto> Controlla aggiornamenti.

    Acrobat Standard e Pro e 10.x 9.x gli utenti Windows possono anche trovare l'aggiornamento appropriato qui:

    Acrobat Pro Extended 9.x gli utenti di Windows possono anche trovare l'aggiornamento appropriato qui:

    Gli utenti di Acrobat Pro per Macintosh possono anche trovare l'aggiornamento appropriato qui:

    LIVELLO DI GRAVITÀ

    Adobe classifica queste come aggiornamenti critici e consiglia agli utenti interessati di aggiornare le proprie installazioni alle nuove versioni.

    Adobe desidera ringraziare le seguenti persone e organizzazioni per aver segnalato i problemi specifici, e per lavorare con Adobe per aiutare a proteggere i propri clienti:

    Mila Parkour, http://contagiodump.blogspot.com/ (CVE-2011-0611)
    CERT Polska, http://www.cert.pl/ (CVE-2011-0610)
    Baccas Paolo di Sophos http://www.sophos.it/ (CVE-2011-0610)

    Aggiornamento di sicurezza necessario per java runtime environment


    Oracle ha rilasciato gli aggiornamenti di sicurezza per Java SE e Java per il business che risolvono diverse vulnerabilità, alcune delle quali permettono agli aggressori di prendere il controllo del computer. L'aggiornamento risolve un totale di 21 vulnerabilità in JDK e JRE 6 Update 23 e precedenti, JDK 5.0 Update 27 e precedenti, e SDK 1.4.2_29 e precedenti. Diciannove dei difetti possono essere sfruttati da remoto senza la necessità di autenticazione e può influenzare la riservatezza, l'integrità e la disponibilità dei dati a vari livelli.