Visualizzazione post con etichetta Strumento rimozione malware. Mostra tutti i post
Visualizzazione post con etichetta Strumento rimozione malware. Mostra tutti i post

Microsoft Patch day marzo: 13 aggiornamenti turano 44 vulnerabilità


Come parte del suo Patch Day di marzo, Microsoft ha rilasciato 13 bollettini di sicurezza, cinque dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 44 vulnerabilità in Windows, Microsoft Word e Office, Windows Media Player, Internet Explorer ed il nuovo browser Edge. I difetti di corruzione della memoria che interessano entrambi i browser sono legati al modo in cui IE ed Edge accedono agli oggetti in memoria. Microsoft ha inoltre emesso un bollettino che patcha due falle nei Caratteri grafici di Windows. La gestione dei font di Windows sono diventati un punto fermo degli aggiornamenti mensili, ma le avanzate misure di sicurezza di Windows 10 stanno facendo la differenza.

Microsoft Patch day febbraio: nove bollettini tappano 56 vulnerabilità


Come parte del suo Patch Day di febbraio, Microsoft ha rilasciato 9 bollettini di sicurezza, tre dei quali considerati di livello critico e sei di livello importante, per affrontare 56 vulnerabilità in Windows, Office, Internet Explorer (IE), e Windows Server. Gli aggiornamenti critici interessano IE e tutte le versioni supportate di Windows: Vista, Seven, Windows 8, 8.1 e RT. I problemi di Windows server riguardano Server 2003, Server 2008, Server 2008 R2, Server 2012 e Server 2012 R2. Tutti gli aggiornamenti critici consento l'esecuzione di codice remoto. Gli aggiornamenti di sicurezza critici riguardano, tra l'altro, le versioni Office 2007, 2010 e 2013.

Microsoft Patch day dicembre: 7 bollettini per tappare 24 vulnerabilità


Come parte del suo Patch Day di dicembre, Microsoft ha rilasciato sette bollettini di sicurezza, tre dei quali considerati di livello critico e quattro importante, che affrontano 24 vulnerabilità in Windows, Internet Explorer, Office ed Exchange. Sono interessate tutte le versioni supportate di Windows ad esclusione di XP, il cui supporto è stato sospeso da aprile scorso. Tra gli aggiornamenti anche quello che, all'ultimo momento, non era stato pubblicato in occasione del patch day di novembre. Una vulnerabilità critica in Windows riguarda anche la preview tecnica di Windows 10 e Windows Server Technical Preview. Contestualmente Adobe ha rilasciato 26 aggiornamenti per i suoi prodotti Flash Player e Cold Fusion. Di seguito i bollettini di Microsoft sulla sicurezza di dicembre in ordine di gravità.

Microsoft Patch day novembre: 14 bollettini risolvono 33 vulnerabilità


Come parte del suo Patch Day di novembre, Microsoft ha rilasciato 14 aggiornamenti di sicurezza, quattro dei quali considerati di livello critico, otto di livello importante e due considerati di livello moderato, per affrontare 33 vulnerabilità in Windows, Internet Explorer, Office, .NET Framework, Internet Information Services, Remote Desktop Protocol, Active Directory Federation Services, IME (Giapponese) e Kernel Mode Driver. Originariamente Microsoft aveva pianificato di rilasciare 16 bollettini, ma a causa di problemi emersi alla fine dei test, due bollettini sono stati rinviati. Di seguito i bollettini di Microsoft sulla sicurezza di novembre in ordine di gravità.

Microsoft Patch day settembre: 4 bollettini risolvono 42 vulnerabilità


Come parte del suo Patch Day di settembre, Microsoft ha rilasciato quattro bollettini di sicurezza, uno dei quali considerato di livello "critico" e tre "importanti", che affrontano 42 vulnerabilità in Windows, Internet Explorer, .NET Framework, e Lync Server. La priorità di questo mese è l'aggiornamento per Internet Explorer, che risolve 37 bug. Nel caso ve lo siete perso, l'aggiornamento di agosto per IE include anche nuove funzionalità per bloccare controllo ActiveX out-of-date. Questa funzionalità viene abilitata con l'aggiornamento odierno. Oltre ai bollettini sulla sicurezza di questo mese, Microsoft ha rivisto tre consulenze sulla sicurezza.

Microsoft Patch day agosto: 9 aggiornamenti risolvono 37 vulnerabilità


Come parte del suo Patch Day di agosto, Microsoft ha rilasciato nove aggiornamenti che risolvono 37 vulnerabilità. Due dei 9 aggiornamenti sono considerati "critici" mentre i restanti "importanti". I due bug critici interessano Windows, Internet Explorer e Microsoft OneNote. Le vulnerabilità importanti in Windows si riferiscono alle edizioni commerciali e professionali di Windows 7 e Windows 8; l'aggiornamento di IE è per tutte le versioni su tutte le edizioni di Windows supportate. Le altre sette patch considerate importanti si occupano di Windows, Office, Server NET Framework di SQL e SharePoint Server 2013. Di seguito i bollettini sulla sicurezza di agosto in ordine di gravità.

Microsoft Patch day giugno: 7 aggiornamenti risolvono 66 vulnerabilità


Come pubblicato nella notifica anticipata di sicurezza relativa al mese di giugno, con questo Patch Day Microsoft ha rilasciato sette aggiornamenti che risolvono 66 vulnerabilità, 59 delle quali conivolgono le versioni di Internet Explorer comprese fra la 8 e la 11. Due bollettini sono considerati critici, mentre le restanti cinque patch sono valutato come importanti. Interessati anche Office e i tablet Surface e Surface Pro. Le falle tappate in Internet Explorer permettevano l'esecuzione di codice remoto o la scalata di privilegi. Contestualmente Adobe ha corretto sei vulnerabilità critiche in Flash Player e AIR. Microsoft ha ufficialmente abbandonato il supporto per Windows XP. Di seguito i bollettini sulla sicurezza di giugno in ordine di gravità.

Microsoft Patch day maggio: 8 aggiornamenti chiudono 13 vulnerabilità


Dopo l'aggiornamento out-of-band che ha risolto la vulnerabilità 0-day di IE anche su Windows XP, Microsoft ha reso disponibile in occasione del Patch Day di maggio 8 bollettini, sei critici e due importanti, che risolvono 13 vulnerabilità di sicurezza (incluso il security bullettin MS14-021) relativi a Windows, Internet Explorer, Office ed al pacchetto .NET Framework. Inoltre, il Security Advisory 2871997 riguarda un aggiornamento per Windows 8 e Windows Server 2012 che migliora la protezione delle credenziali e domain authentication controls per ridurre i furti di credenziali. Mentre Adobe ha rilasciato degli aggiornamenti di sicurezza che risolvono alcuni bug in Flash, Illustrator, Reader e Acrobat. Di seguito i bollettini sulla sicurezza di maggio in ordine di gravità.

MS14-029 - Aggiornamento per la protezione di Internet Explorer (2962482). Questo aggiornamento "critico" per la protezione risolve due vulnerabilità in Internet Explorer segnalate privatamente. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Sfruttando queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità: CVE-2014-0310CVE-2014-1815

• MS14-022 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2952166). Questo aggiornamento "critico" per la protezione risolve diverse vulnerabilità segnalate privatamente nel software di produttività e in Microsoft Office Server. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato autenticato invia contenuti di pagina appositamente predisposti a un server SharePoint di destinazione. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui SharePoint Server e Web Applications eseguono la purificazione dei contenuti di pagina appositamente predisposti. Vulnerabilità: CVE-2014-0255CVE-2014-0256

MS14-023 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (2961037) - Questo aggiornamento "importante" per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office situato nella stessa directory di rete di un file della libreria appositamente predisposto. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità: CVE-2014-1756CVE-2014-1808

MS14-025 - Una vulnerabilità nelle preferenze Criteri di gruppo può consentire l'acquisizione di privilegi più elevati (2962486). Questo aggiornamento per la protezione risolve una vulnerabilità "importante" divulgata pubblicamente in Microsoft Windows. La vulnerabilità CVE-2014-1812 può consentire l'acquisizione di privilegi più elevati se si utilizzano le preferenze Criteri di gruppo Active Directory per distribuire le password all'interno del dominio; questa procedura può consentire a un utente malintenzionato di recuperare e decrittografare la password memorizzata con le preferenze Criteri di gruppo. L'aggiornamento per la protezione risolve la vulnerabilità eliminando la possibilità di configurare e distribuire password che utilizzano determinate estensioni di preferenze Criteri di gruppo.


MS14-026 - Una vulnerabilità in .NET Framework può consentire l'acquisizione di privilegi più elevati (2958732) - Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft .NET Framework che è stata segnalata privatamente. La vulnerabilità CVE-2014-1806 può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato non autenticato invia dati appositamente predisposti a una workstation o a un server interessato che utilizza .NET Remoting. Solo le applicazioni personalizzate specificatamente designate per l'uso di .NET Remoting potrebbero esporre un sistema alla vulnerabilità. L'aggiornamento per la protezione risolve la vulnerabilità assicurando che .NET Framework applichi correttamente i controlli di protezione per la memoria dell'applicazione.

MS14-027 - Una vulnerabilità legata al gestore della shell di Windows può consentire l'acquisizione di privilegi più elevati (2962488). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità CVE-2014-1807 può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato esegue un'applicazione appositamente predisposta che utilizza ShellExecute. Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui l'API ShellExecute gestisce le associazioni di file in determinate circostanze. 

•  MS14-028 - Una vulnerabilità in iSCSI può consentire un attacco di tipo Denial of Service (2962485). Questo aggiornamento "importante" per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire un attacco di tipo Denial of Service se un utente malintenzionato invia grandi quantità di pacchetti iSCSI appositamente predisposti sulla rete di destinazione. Questa vulnerabilità interessa solo i server per i quali è stato attivato il ruolo di destinazione iSCSI. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui i sistemi operativi interessati gestiscono le connessioni iSCSI. Vulnerabilità: CVE-2014-0255CVE-2014-0256

•  MS14-024 - Una vulnerabilità in un controllo comune Microsoft può consentire l'elusione della funzione di protezione (2961033). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità segnalata privatamente in un'implementazione della libreria dei controlli comuni MSCOMCTL. La vulnerabilità CVE-2014-1809 può consentire l'elusione della funzione di protezione ASLR se un utente visualizza una pagina Web appositamente predisposta in un browser Web in grado di creare istanze di componenti COM. L'elusione della funzione di protezione non consente da sola l'esecuzione di codice arbitrario. Tuttavia, un utente malintenzionato potrebbe utilizzare questa vulnerabilità in combinazione con un'altra per trarre vantaggio ed eseguire codice arbitrario. 

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.12, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8.1, Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Per tutte le ultime informazioni, è possibile anche seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Il prossimo appuntamento con il patch day è fissato per martedì 10 giugno 2014.

Microsoft Patch day aprile: 4 aggiornamenti risolvono 11 vulnerabilità


Microsoft ha ufficialmente chiuso il supporto di Windows XP, con il rilascio del suo ultimo update di sicurezza per lo storico sistema operativo e la sua suite Office 2003. Il gigante di Redmond ha sollecitato le imprese e i consumatori per migrare alle sue più moderne versioni dell'O.S., che supportano alcune caratteristiche di sicurezza profondamente radicate. Nonostante ciò Windows XP continua ad equipaggiare il 32% dei computer in tutto il mondo e la maggioranza dei suoi utilizzatori non intende abbandonarlo.

Microsoft Patch day febbraio: 7 aggiornamenti fissano 32 vulnerabilità


Quando il mese scorso Microsoft ha distribuito solo quattro bollettini di sicurezza, ci sono stati sospiri di sollievo mescolati a trepidazione. Infatti l'esperienza passata ha dimostrato che tali mesi di luce sono non di rado seguiti da un diluvio di patch il mese successivo. Questa volta i professionisti IT possono tirare mezzo sospiro di sollievo. La società di Redmond in occasione del suo Patch Day di febbraio 2014 ha rilasciato 7 bollettini che risolvono 32 vulnerabilità in Windows, quattro dei quali sono contrassegnati come "critici" e tre importanti. La patch più critica è l'aggiornamento cumulativo per Internet Explorer che consente di sanare 23 vulnerabilità scoperte nel browser Microsoft. Di seguito i bollettini sulla sicurezza di febbraio in ordine di gravità.

Microsoft Patch day gennaio: 4 aggiornamenti fissano 6 vulnerabilità


Puntuale come ogni mese, Microsoft ha rilasciato il primo pacchetto di aggiornamenti dell'anno dedicato a tutti i suoi sistemi operativi e software supportati. Microsoft, in occasione del suo Patch Day di Gennaio 2014, ha rilasciato 4 bollettini di sicurezza che fissano 6 vulnerabilità in Windows, Office e Dynamics AX. Tutti e quattro i bollettini sono classificati come "importanti". Tra le correzioni vi è un exploit in Windows XP e Windows Server 2003 che permette una "elevazione dei privilegi". L'attacco zero-day è stato utilizzato in attacchi basati su PDF, utilizzando una vulnerabilità nelle versioni senza patch di Adobe Reader. Di seguito i bollettini sulla sicurezza di gennaio in ordine di gravità.

Microsoft Patch day dicembre: 11 bollettini risolvono 24 vulnerabilità


Microsoft, in occasione del suo Patch Day di Dicembre 2013, ha rilasciato 11 bollettini di sicurezza che fissano 24 vulnerabilità in Windows, Windows Server, Exchange Server, Microsoft SharePoint Server, Office Web Apps, Lync, ASP.NET SignalR, e Visual Studio Team Foundation Server 2013. Cinque degli aggiornamenti sono classificati come "critici" mentre i restanti sei vengono indicati come "importanti". Cinque dei bollettini affrontano almeno una vulnerabilità di valutazione critica. Un'altra recente falla zero-day non è stata ancora risolta. Separatamente, Adobe ha rilasciato alcuni aggiornamenti critici che risolvono falle di sicurezza in Flash Player e Shockwave Player.

Microsoft Patch day novembre: otto bollettini fissano 19 vulnerabilità


Microsoft in occasione del suo Patch Day di Novembre ha rilasciato otto aggiornamenti di sicurezza per fissare 19 vulnerabilità nel suo software, che non includono la falla zero-day nel browser di Internet Explorer già sfruttata attivamente. Separatamente, Adobe ha rilasciato alcuni aggiornamenti critici che risolvono almeno due falle di sicurezza nel suo software Flash Player. Tre degli 8 aggiornamenti che Microsoft ha rilasciato sono contrassegnati come "critico", cioè vulnerabilità che possono essere sfruttate da malware o malfattori in remoto senza alcun aiuto da parte degli utenti di Windows, mentre i restanti come "importanti". 

Tra le patch critiche vi è un aggiornamento per Internet Explorer che ripara almeno due falle nel browser di default di Windows (incluso IE 11) e includono tutte le edizioni del sistema operativo, da Windows XP SP3 a Windows 8.1. I bollettini critici attirano sempre più l'attenzione, ma i 5 bollettini che sono di livello importante non devono essere ignorati. Anche se la valutazione più bassa significa che di solito la gravità di un exploit è minore o le probabilità di cadere preda di un attacco sono ridotte (ad esempio, perché l'attaccante deve indurre l'utente a compiere un'azione), le conseguenze possono essere comunque devastanti. Di seguito i bollettini sulla sicurezza di novembre in ordine di gravità.

MS13-088 - Aggiornamento cumulativo per la protezione di Internet Explorer (2888505). Questo aggiornamento per la protezione risolve dieci vulnerabilità segnalate privatamente in Internet Explorer. Le più gravi vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare la più grave di queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione. 

• MS13-089 - Una vulnerabilità in Windows Graphics Device Interface (GDI) può consentire l'esecuzione di codice remoto (2876331). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza o si apre un file appositamente predisposto in WordPad di Windows Scrivi. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione.


MS13-090 - Aggiornamento cumulativo per la protezione dei kill bit ActiveX (2900986). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente che viene attualmente sfruttata. Esiste una vulnerabilità nel controllo ActiveX InformationCardSigninHelper Class (CVE-2013-3918). La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer, creando il controllo ActiveX. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS13-091 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (2885093). Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un file di documento di WordPerfect appositamente predisposto viene aperto in una versione interessata di Microsoft Office. Un utente malintenzionato che riesca a sfruttare le vulnerabilità più gravi può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS13-092 - Una vulnerabilità in Hyper-V può consentire di privilegi più elevati (2893986). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire l'elevazione dei privilegi se un utente malintenzionato passa un parametro di funzione appositamente predisposto in un hypercall da una macchina virtuale in esecuzione esistente al hypervisor. La vulnerabilità potrebbe consentire negazione del servizio per l'host Hyper-V se l'attaccante passa un parametro di funzione appositamente predisposto in un hypercall da una macchina virtuale in esecuzione esistente al hypervisor.


MS13-093 - Una vulnerabilità nel driver di funzioni ausiliario di Windows può consentire l'intercettazione di informazioni personali (2875783). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire l'intercettazione di informazioni personali se un utente malintenzionato accede al sistema interessato da un utente locale, ed esegue un'applicazione appositamente predisposta sul sistema che è stato progettato per consentire all'attaccante di ottenere informazioni da un account con privilegi superiori. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare questa vulnerabilità.

MS13-094 - Una vulnerabilità in Microsoft Outlook può consentire l'intercettazione di informazioni personali (2894514). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Outlook. La vulnerabilità può consentire l'intercettazione di informazioni personali se un utente apre o visualizza in anteprima un messaggio di posta elettronica appositamente predisposto con una versione interessata di Microsoft Outlook. Un utente malintenzionato che sfrutti questa vulnerabilità può verificare le informazioni di sistema, come ad esempio l'indirizzo IP e le porte TCP aperte, dal sistema di destinazione e di altri sistemi che condividono la rete con il sistema di destinazione.

MS13-095 - Una vulnerabilità in Firme digitali può consentire attacchi di tipo Denial of Service (2868626). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire negazione del servizio quando un servizio web interessata elabora un appositamente predisposto certificato X.509. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui i certificati X.509 appositamente predisposti vengono gestiti in Microsoft Windows. Per visualizzare questa vulnerabilità come voce standard nell'elenco CVE, vedere il codice CVE-2013-3869.

Oltre alle patch di sicurezza, Microsoft ha rilasciato alcuni aggiornamenti che risolvono diversi problemi in Windows 8.1 e Windows RT 8.1. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.6, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Il prossimo appuntamento con il patch day è per martedì 10 dicembre 2013.

Microsoft Patch day ottobre: 8 aggiornamenti fissano 28 vulnerabilità


In occasione del patch day di ottobre, Microsoft ha rilasciato otto aggiornamenti di sicurezza che fissano 28 vulnerabilità. Anche Adobe ha provveduto ad aggiornare i suoi prodotti, tra cui Reader, Acrobat e Flash Player. Gli otto bollettini di sicurezza di Microsoft, la metà dei quali di livello critico e l'altra metà di livello importante, sono destinati alla risoluzione di alcune vulnerabilità presenti in Windows, Office, Internet Explorer, Silverlight e nel pacchetto .NET Framework. 

Molti degli aggiornamenti risolvono vulnerabilità che possono consentire l'esecuzione di codice da remoto. Il primo di questi bollettini di sicurezza affronta la vulnerabilità zero day molto pubblicizzata che colpisce tutte le versioni di Internet Explorer e che è stata riportata nel Security Advisory KB2887505 emesso il 17 settembre, una settimana dopo che il Patch Day del mese scorso. Di seguito i bollettini sulla sicurezza di ottobre in ordine di gravità.

MS13-080 - Aggiornamento cumulativo per la protezione di Internet Explorer (2879017). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e nove vulnerabilità segnalate privatamente in Internet Explorer. Le vulnerabilità con gli effetti più gravi sulla protezione possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. Sfruttando la più grave di tali vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. 

Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni di Internet Explorer. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria. 

MS13-081 - Alcune vulnerabilità nei driver in modalità kernel di Windows possono consentire l'esecuzione di codice in modalità remota (2870008). Questo aggiornamento per la protezione risolve sette vulnerabilità segnalate privatamente in Microsoft Windows. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza contenuto condiviso che incorpora file di caratteri OpenType o TrueType. Sfruttando queste vulnerabilità, un utente malintenzionato può assumere il pieno controllo di un sistema interessato. 

Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni di Microsoft Windows supportati, ad eccezione di Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Windows gestisce i file font OpenType appositamente predisposti e file font TrueType (TTF) appositamente predisposti, e correggendo il modo in cui Windows gestisce gli oggetti nella memoria. 


MS13-082 - Alcune vulnerabilità in .NET Framework possono consentire l'esecuzione di codice in modalità remota (2878890). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente e una vulnerabilità divulgata pubblicamente relative Microsoft .NET Framework. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web che contiene un file di caratteri OpenType (OTF) appositamente predisposto utilizzando un browser capace di creare istanze di applicazioni XBAP

Questo aggiornamento per la protezione è considerato di livello critico per Microsoft NET Framework 3.0 Service Pack 2, Microsoft NET Framework 3.5, Microsoft NET Framework 3.5.1, Microsoft NET Framework 4, e Microsoft NET Framework 4.5 su edizioni interessate di Microsoft Windows. Lo è di livello importante per Microsoft. NET Framework 2.0 Service Pack 2 e Microsoft. NET Framework 3.5 Service Pack 1 in edizioni interessate di Microsoft Windows. L'aggiornamento per la protezione risolve le vulnerabilità assicurando che il. NET Framework gestisce correttamente i font OpenType, firme digitali XML, e definizioni di tipo di documento con la codifica dei dati JSON. 

• MS13-083 - Una vulnerabilità nella libreria dei controlli comuni di Windows può consentire l'esecuzione di codice in modalità remota (2864058). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia una richiesta Web appositamente predisposta a un'applicazione Web di ASP.NET in esecuzione in un sistema interessato. Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe eseguire codice non autorizzato senza autenticazione. 

• MS13-084 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2885089). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente nel software Microsoft Office Server. La vulnerabilità più grave potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto in una versione interessata di Microsoft SharePoint Server, Microsoft Office Services o Web Apps. 

• MS13-085 - Alcune vulnerabilità di Microsoft Excel possono consentire l'esecuzione di codice in modalità remota (2885080). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto con una versione interessata di Microsoft Excel o con altro software di Microsoft Office interessato. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 


• MS13-086 - Alcune vulnerabilità in Microsoft Word possono consentire l'esecuzione di codice in modalità remota (2885084). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un file appositamente predisposto è aperto in una versione interessata di Microsoft Word o di altro software Microsoft Office interessato. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.  

MS13-087 - Una vulnerabilità in Silverlight può consentire l'intercettazione di informazioni personali (2890788). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Silverlight che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato ospita un sito Web che contiene un'applicazione Silverlight appositamente predisposta, in grado di sfruttare questa vulnerabilità, e convince un utente a visualizzare il sito Web. L'utente malintenzionato può inoltre servirsi di siti Web manomessi e di siti Web che accettano o pubblicano contenuti o annunci pubblicitari inviati da altri utenti. 

Tali siti Web possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Tuttavia, non è in alcun modo possibile per un utente malintenzionato obbligare gli utenti a visitare tale sito Web. L'utente malintenzionato deve convincere le vittime a visitare un sito Web, in genere inducendole a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che le indirizzi al sito. Può inoltre far visualizzare contenuti Web appositamente predisposti utilizzando banner pubblicitari o altre modalità di invio di contenuti Web ai sistemi interessati. 

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.5, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Il prossimo appuntamento con il patch day è per martedì 12 novembre 2013.

Microsoft Patch day settembre: tredici bollettini risolvono 50 vulnerabilità


In occasione del patch day di settembre, Microsoft ha rilasciato 13 bollettini di sicurezza che fissano 50 vulnerabilità. I primi quattro dei quali sono classificati come critici mentre i restanti nove come importanti. I quattro bollettini critici influenzano Sharepoint, Outlook, Internet Explorer e Windows 2003 e XP. Un aggiornamento cumulativo per la protezione di Internet Explorer permette di tappare dieci falle presenti nel browser Microsoft. Altri aggiornamenti riguardano la suite di applicazioni Office e la piattaforma .NET Framework. Di seguito i bollettini sulla sicurezza di settembre in ordine di gravità.

MS13-067 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2834052). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e nove vulnerabilità segnalate privatamente di Microsoft Office Server. La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota nel contesto dell'account del servizio W3WP se un utente malintenzionato invia contenuti appositamente predisposti al server interessato.

• MS13-068 - Una vulnerabilità in Microsoft Outlook può consentire l'esecuzione di codice in modalità remota (2756473). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Outlook. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre o visualizza in anteprima un messaggio di posta elettronica appositamente predisposto che utilizza un'edizione interessata di Microsoft Outlook. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS13-069 - Aggiornamento cumulativo per la protezione di Internet Explorer (2870699). Questo aggiornamento per la protezione risolve dieci vulnerabilità in Internet Explorer segnalate privatamente. Le vulnerabilità con gli effetti più gravi sulla protezione possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. Sfruttando la più grave di tali vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


MS13-070 - Una vulnerabilità in OLE può consentire l'esecuzione di codice in modalità remota (2876217). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file che contiene un oggetto OLE appositamente predisposto. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS13-071 - Una vulnerabilità nel file dei temi di Windows può consentire l'esecuzione di codice in modalità remota (2864063). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente applica un tema di Windows appositamente predisposto al sistema in uso. In nessuno di questi casi un utente può essere forzato ad aprire il file o applicare il tema; affinché un attacco riesca, l'utente deve eseguire l'operazione in maniera consapevole.

MS13-072 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (2845537). Questo aggiornamento per la protezione risolve tredici vulnerabilità segnalate privatamente relative a Microsoft Office. Le vulnerabilità più gravi possono consentire l'esecuzione di codice in modalità remota se un file appositamente predisposto è aperto in una versione interessata del software Microsoft Office. Sfruttando le vulnerabilità più gravi, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS13-073 - Alcune vulnerabilità di Microsoft Excel possono consentire l'esecuzione di codice in modalità remota (2858300). Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità più gravi possono consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto con una versione interessata di Microsoft Excel o con altro software di Microsoft Office interessato. Sfruttando le vulnerabilità più gravi, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS13-074 - Alcune vulnerabilità in Microsoft Access possono consentire l'esecuzione di codice in modalità remota (2848637). Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente in Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file di Access appositamente predisposto con una versione interessata di Microsoft Access. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


MS13-075 - Una vulnerabilità in Microsoft Office IME (cinese) può consentire l'acquisizione di privilegi più elevati (2878687). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Office IME (cinese) che è stata segnalata privatamente. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato effettua l'accesso e avvia Internet Explorer dalla barra degli strumenti in Microsoft Pinyin IME per il cinese semplificato. Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire codice arbitrario in modalità kernel. Questi è in grado di installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti amministrativi completi. Solo le implementazioni di Microsoft Pinyin IME 2010 sono interessate da questa vulnerabilità. Le altre versioni dell'IME per il cinese semplificato e le altre implementazioni IME non sono interessate. 

MS13-076 - Alcune vulnerabilità nei driver in modalità kernel possono consentire l'acquisizione di privilegi più elevati (2876315). Questo aggiornamento per la protezione risolve sette vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta. Per sfruttare tali vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere in locale. 

MS13-077 - Una vulnerabilità legata alla Gestione controllo servizi di Windows può consentire l'acquisizione di privilegi più elevati (2872339). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente autenticato viene convinto a eseguire un'applicazione appositamente predisposta. Per sfruttare questa vulnerabilità, un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere localmente o deve convincere un utente a eseguire un'applicazione appositamente predisposta. 

• MS13-078 - Una vulnerabilità in FrontPage può consentire l'intercettazione di informazioni personali (2825621). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Front Page. Questa vulnerabilità può consentire l'intercettazione di informazioni personali se un utente apre un documento di FrontPage appositamente predisposto. La vulnerabilità non può essere sfruttata automaticamente; l'attacco è possibile solo se l'utente viene convinto ad aprire il documento appositamente predisposto.

MS13-079 - Una vulnerabilità in Active Directory può consentire un attacco di tipo Denial of Service (2853587). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Active Directory. La vulnerabilità può consentire un attacco di tipo Denial of Service se un utente malintenzionato invia una query appositamente predisposta al servizio di LDAP (Lightweight Directory Access Protocol). 

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.4, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Microsoft ha aggiunto la capacità di individuare e rimuovere i malware: EyeStye e Poison. Il prossimo appuntamento con il patch day è per martedì 8 ottobre 2013.

Microsoft Patch day agosto: otto aggiornamenti risolvono 21 vulnerabilità


In occasione del patch day di agosto, Microsoft ha rilasciato otto bollettini di sicurezza, tre dei quali sono classificati come critici e cinque come importanti. Gli aggiornamenti di sicurezza  critici correggono vulnerabilità in Windows, Internet Explorer, così come in Microsoft Exchange Server. Tutte le versioni supportate di Windows sono colpite, in quanto ci sono Windows XP (SP3), Windows Vista, Windows 7, Windows 8 e RT. Per quanto riguarda le edizioni server, le correzioni si applicano a Windows Server 2003, Server 2008, Server 2008 R2 e, naturalmente, Windows Server 2012. Di seguito i bollettini sulla sicurezza di agosto in ordine di gravità.

Microsoft Patch day maggio, 10 aggiornamenti risolvono 33 vulnerabilità


Microsoft ha rilasciato 10 patch di sicurezza, che consentono di fissare un totale di 33 vulnerabilità. In tutto, due dei bollettini risolvono problemi di sicurezza "critici" mentre i rimanenti  sono "importanti". Il primo dei due bollettini critici riguarda una falla di sicurezza in Internet Explorer (versioni dalla 6 alla 10). Il secondo bollettino di grado critico è riferito ad una vulnerabilità in IE 8 scoperta questo mese. Incluse nelle patch vi sono otto importanti aggiornamenti per Windows, Office, Lync,. NET Framework, e Windows Essentials. Di seguito i bollettini sulla sicurezza di aprile in ordine di gravità.

Microsoft Patch Day di aprile: 9 aggiornamenti risolvono dodici vulnerabilità


Come annunciato nella notifica preventiva di sicurezza, Microsoft ha rilasciato 9 aggiornamenti in occasione del quarto Patch Day dell'anno, che risolvono dodici vulnerabilità. Dei nove aggiornamenti di sicurezza, due sono considerati di livello "critico" e cinque "importante" e risolvono vulnerabilità presenti in Windows, Internet Explorer, Office e negli altri software impiegati sulle piattaforme server. La prima patch critica riguarda Internet Explorer ed è valida su tutti i sistemi operativi ancora supportati. Di seguito i bollettini sulla sicurezza di aprile in ordine di gravità.

Patch Day Microsoft di marzo: sette aggiornamenti risolvono 20 vulnerabilità


Come annunciato nella notifica preventiva di sicurezza, Microsoft ha rilasciato 7 aggiornamenti in occasione del terzo Patch Day dell'anno, che risolvono 20 vulnerabilità. Dei sette aggiornamenti di sicurezza, quattro sono considerati di livello "critico" e tre "Importante", che risolvono 20 vulnerabilità in Microsoft Windows, Office, Internet Explorer, Server Tools e Silverlight. Per i bollettini di grado "critico" si registrano tre problemi di esecuzione di codice remoto ed un problema di elevazione dei privilegi. Importante, inoltre, l'aggiornamento per Internet Explorer. Di seguito i bollettini sulla sicurezza di marzo in ordine di gravità.

Mega Patch Day Microsoft chiude difetti critici in IE e risolve 57 vulnerabilità


Come annunciato nella notifica preventiva di sicurezza, Microsoft ha rilasciato 12 aggiornamenti in occasione del secondo Patch Day dell'anno, che risolvono un numero quasi-record di 57 vulnerabilità, avvicinandosi al record di 64 difetti patchati nel mese di aprile 2011. Dei dodici aggiornamenti di sicurezza cinque sono contrassegnati nel livello di gravità come "critici" e sette "importanti". La scorsa settimana, Oracle accelerato il rilascio del suo aggiornamento per la protezione regolarmente programmata, inizialmente previsto per il 19 febbraio. Anche Adobe ha rilasciato un importante aggiornamento per Flash Player per risolvere due vulnerabilità. Di seguito i bollettini sulla sicurezza di febbraio in ordine di gravità.