Patch Day, Microsoft rilascia 7 bollettini di sicurezza: tappate 14 vulnerabilità


Dopo il recente aggiornamento di Adobe che ha portato alla correzione di 25 vulnerabilità, come pubblicato nella notifica preventiva dei bollettini di sicurezza, Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi a ottobre 2012. Si tratta di 7 bollettini che contengono i bugfix che vanno a tappare 14 vulnerabilità in diversi prodotti Microsoft, inclusi presenti in Windows, Office, SQL Service e Linq.

Solo una di queste vulnerabilità viene classificata come "critica", mentre le altre sono di livello inferiore e definite "importanti". Tre patch riguardano il rischio di esecuzione di codice da remoto, tre l'elevazione dei privilegi di accesso mentre il settimo riguarda una vulnerabilità di tipo DDos. L'odierno Patch Tuesday di ottobre annulla inoltre i certificati con chiavi di lunghezza inferiore ai 1024 bit.

Questo aggiornamento interessa le applicazioni e i servizi che utilizzano le chiavi RSA e la funzione CertGetCertificateChain. Le chiavi private utilizzate in questi certificati possono essere derivate e possono consentire a un utente malintenzionato di duplicare i certificati e utilizzarli in modo fraudolento per accedere a contenuti riservati, effettuare attacchi di phishing o attacchi di tipo man-in-the-middle. Di seguito i bollettini sulla sicurezza in ordine di gravità.


MS12-064 - Alcune vulnerabilità in Microsoft Word possono consentire l'esecuzione di codice in modalità remota (2742319) Questo aggiornamento critico per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota se un utente apre o visualizza in anteprima un file RTF appositamente predisposto.

Un utente malintenzionato che riesca a sfruttare questa vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS12-065 - Una vulnerabilità in Microsoft Works può consentire l'esecuzione di codice in modalità remota (2754670). Questo aggiornamento importante per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Works. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Word appositamente predisposto utilizzando Microsoft Works.

Un utente malintenzionato che riesca a sfruttare questa vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


• MS12-066 - Una vulnerabilità del componente disinfezione del contenuto HTML può consentire l'acquisizione di privilegi più elevati (2741517) Questo aggiornamento importante per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Office, Microsoft Communications Platforms, Microsoft Server software, e Microsoft Office Web Apps.

La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato invia il contenuto appositamente predisposto a un utente. Questo aggiornamento per la protezione riguarda, tra l'altro, le edizioni supportate di Microsoft InfoPath 2007, Microsoft Infopath 2010, Microsoft Communicator 2007 R2, Microsoft Lync 2010, Microsoft SharePoint Server 2010, Microsoft Grove Server 2010 e Microsoft Office Web Apps 2010.

• MS12-067 - Alcune vulnerabilità nell'analisi FAST Search Server 2010 per SharePoint possono consentire l'esecuzione di codice in modalità remota (2742321). Questo aggiornamento importante per la protezione risolve le vulnerabilità divulgate pubblicamente in Microsoft FAST Search 2010 per SharePoint.

Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota nel contesto di protezione di un account utente con un token con restrizioni. FAST Search Server for SharePoint è interessato da questo problema solo quando Advanced Filter Pack è abilitato. Per impostazione predefinita, Advanced Filter Pack è disabilitato. L'aggiornamento per la protezione risolve le vulnerabilità aggiornando le librerie Oracle Outside In a una versione non esposta a vulnerabilità.


• MS12-068 - Una vulnerabilità nel kernel di Windows può consentire l'acquisizione di privilegi più elevati (2724197). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in tutte le versioni supportate di Microsoft Windows ad eccezione di Windows 8 e Windows Server 2012. Questo aggiornamento per la protezione riguarda tutte le edizioni supportate di Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.

La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema e esegue un'applicazione appositamente predisposta. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare questa vulnerabilità.

• MS12-069 Una vulnerabilità in Kerberos può consentire un attacco di tipo Denial of Service (2743555). Questo aggiornamento importante per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire un attacco Denial of Service se un malintenzionato collegato in remoto invia una richiesta di sessione appositamente predisposta al server Kerberos.

Le best practice standard dei firewall e le configurazioni predefinite del firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. È consigliabile che i sistemi connessi a Internet abbiano un numero minimo di porte esposte. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows 7 e Windows Server 2008 R2.


• MS12-070 - Una vulnerabilità in SQL Server può consentire l'acquisizione di privilegi più elevati (2754849). Questo aggiornamento importante per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft SQL Server su sistemi che eseguono SQL Server Reporting Services (SSRS). La vulnerabilità è una cross-site-scripting (XSS) che potrebbe consentire l'elevazione dei privilegi, permettendo a un utente malintenzionato di eseguire comandi arbitrari sul sito SSRS nel contesto dell'utente di destinazione.

Un utente malintenzionato potrebbe sfruttare la vulnerabilità inviando un collegamento appositamente predisposto per l'utente e convincere l'utente a fare clic sul link. Un utente malintenzionato può anche ospitare un sito Web che contiene una pagina web progettata per sfruttare la vulnerabilità.

Inoltre, i siti Web manomessi e siti Web che accettano o ospitano contenuti forniti dagli utenti o annunci pubblicitari possono includere contenuti appositamente predisposti in grado di sfruttare questa vulnerabilità. Gli aggiornamenti vengono distribuiti di default attraverso la funzione di aggiornamento di Windows. Se l'opzione è attivata, verranno installati in background.

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare la patch manualmente e installarle da Windows Update. La società di Redmond ha rilasciato come di consueto, una versione aggiornata dello strumento di rimozione malware per Microsoft Windows che facilita l'eliminazione di software dannosi dai computer che eseguono Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Il prossimo appuntamento con il patch day è per martedì 13 novembre 2012.

Nessun commento:

Posta un commento