Microsoft Patch Day di aprile: 9 aggiornamenti risolvono dodici vulnerabilità


Come annunciato nella notifica preventiva di sicurezza, Microsoft ha rilasciato 9 aggiornamenti in occasione del quarto Patch Day dell'anno, che risolvono dodici vulnerabilità. Dei nove aggiornamenti di sicurezza, due sono considerati di livello "critico" e cinque "importante" e risolvono vulnerabilità presenti in Windows, Internet Explorer, Office e negli altri software impiegati sulle piattaforme server. La prima patch critica riguarda Internet Explorer ed è valida su tutti i sistemi operativi ancora supportati. Di seguito i bollettini sulla sicurezza di aprile in ordine di gravità.

MS13-028 - Aggiornamento cumulativo per la protezione di Internet Explorer (2817183). Questo aggiornamento per la protezione risolve due vulnerabilità in Internet Explorer segnalate privatamente. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Sfruttando queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Questo aggiornamento per la protezione è considerato di livello critico per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 su client Windows e di livello moderato per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer 10 su server Windows.  L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria. Vulnerabilità:  Vulnerabilità legate a un errore di tipo use-after-free di Internet Explorer (CVE-2013-1303, CVE-2013-1304).

MS13-029 - Una vulnerabilità del client desktop remoto può consentire l'esecuzione di codice in modalità remota (2828223). Questo aggiornamento per la protezione risolve una vulnerabilità del client desktop remoto di Windows che è stata segnalata privatamente. Questa vulnerabilità può consentire l'esecuzione di codice in modalità remota durante la visualizzazione di una pagina Web appositamente predisposta. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

Questo aggiornamento per la protezione è considerato critico per il Remote Desktop Connection 6.1 Client e Remote Desktop Connection 7.0 Client dove influenzato su Windows XP, Windows Vista e Windows 7. E' considerato di livello moderato per Remote Desktop Connection 6.1Cclient e Remote Desktop Client Connection 7.0 in cui risente in Windows Server 2003, Windows Server 2008 e Windows Server 2008 R2. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui Remote Desktop Client gestisce gli oggetti nella memoria. Vulnerabilità legata all'esecuzione di codice in modalità remota del controllo ActiveX nel protocollo RDP (CVE-2013-1296).

Priorità degli aggiornamenti

MS13-030 - Una vulnerabilità in SharePoint può consentire l'intercettazione di informazioni personali (2827663). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft SharePoint Server. La vulnerabilità può consentire l'intercettazione di informazioni personali se un utente malintenzionato individua l'indirizzo o la posizione di un elenco SharePoint specifico e riesce ad accedere al sito SharePoint in cui è mantenuto l'elenco.

Per sfruttare questa vulnerabilità, l'utente malintenzionato deve essere in grado di soddisfare le richieste di autenticazione del sito SharePoint. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Microsoft SharePoint Server 2013. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il controllo di accesso predefinito applicato alla lista di SharePoint. Vulnerabilità legata all'intercettazione di informazioni personali nei diritti di accesso errati (CVE-2013-1290).

• MS13-031 - Alcune vulnerabilità del kernel di Windows possono consentire l'acquisizione di privilegi più elevati (2813170). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta. Per sfruttare tali vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere in locale.

Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui il kernel di Windows gestisce gli oggetti nella memoria. Vulnerabilità legata alla race condition nel kernel (CVE-2013-1284, CVE-2013-1294).

• MS13-032 - Una vulnerabilità in Active Directory può consentire un attacco di tipo Denial of Service (2830914). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Active Directory. La vulnerabilità può consentire un attacco di tipo Denial of Service se un utente malintenzionato invia una query appositamente predisposta al servizio di LDAP (Lightweight Directory Access Protocol).

Questo aggiornamento per la protezione è considerato di livello importante per Active Directory, la modalità Active Directory Application (ADAM), servizio di directory di Active Directory Lightweight (AD LDS), e servizi di Active Directory sui server Microsoft Windows (esclusi i sistemi basati su Intel Itanium) e valutato basso il client Microsoft Windows . L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo il servizio LDAP gestisce le interrogazioni LDAP appositamente predisposte. Vulnerabilità legata al consumo di memoria (CVE-2013-1282).

• MS13-033 - Una vulnerabilità in Windows Client/Server Run-time Subsystem (CSRSS) può consentire l'acquisizione di privilegi più elevati (2820917) . Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in tutte le edizioni supportate di Windows XP, Windows Vista, Windows Server 2003 e Windows Server 2008. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede a un sistema ed esegue un'applicazione appositamente predisposta.

Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale. Questo aggiornamento per la protezione è considerato di livello importante per le edizioni supportate di Windows XP Professional x64 Edition e Windows Server 2003 e di livello moderato per le edizioni supportate di Windows XP, Windows Vista e Windows Server 2008. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui il Windows Client/Server Run-time Subsystem (CSRSS) gestisce gli oggetti nella memoria.Vulnerabilità legata al danneggiamento della memoria nel CSRSS (CVE-2013-1295).

Aggregato di rischio e indice sfruttabilità

MS13-034 - Una vulnerabilità nel client antimalware di Microsoft può consentire l'acquisizione di privilegi più elevati (2823482). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente nel client antimalware di Microsoft. La vulnerabilità può consentire l'acquisizione di privilegi più elevati a causa dei nomi percorso utilizzati dal client antimalware di Microsoft. Un utente malintenzionato che sfrutti questa vulnerabilità potrebbe eseguire codice non autorizzato e acquisire il controllo completo del sistema interessato. Inoltre, può installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

L'utente malintenzionato deve essere in possesso di credenziali di accesso valide per sfruttare questa vulnerabilità. La vulnerabilità non può essere sfruttata da utenti anonimi. Questo aggiornamento per la protezione è considerato di livello importante per il client antimalware di Microsoft nelle versioni supportate di Windows Defender per Windows 8 e Windows RT. Questo aggiornamento per la protezione non ha alcun livello di gravità per il client antimalware di Microsoft in altri programmi di Microsoft antimalware. L'aggiornamento per la protezione risolve la vulnerabilità correggendo percorsi utilizzati dal client antimalware di Microsoft. Vulnerabilità legata a un pathname errato nell'antimalware di Microsoft (CVE-2013-0078).

• MS13-035 - Una vulnerabilità legata alla disinfezione del contenuto HTML può consentire l'acquisizione di privilegi più elevati (2821818). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Office che è stata segnalata privatamente. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato invia contenuto appositamente predisposto a un utente.

Questo aggiornamento per la protezione è considerato di livello importante per le edizioni supportate di Microsoft SharePoint Server 2010, Microsoft Groove Server 2010, Microsoft SharePoint Foundation 2010 e Microsoft Office Web Apps 2010. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui le stringhe HTML sono sterilizzate. Vulnerabilità legata alla disinfezione del contenuto HTML (CVE-2013-1289).

MS13-036 - Alcune vulnerabilità nel driver in modalità kernel possono consentire l'acquisizione di privilegi più elevati (2829996) Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente e una vulnerabilità divulgata pubblicamente relative a Microsoft Windows. La più grave delle vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta.

Per sfruttare le vulnerabilità più gravi, un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere localmente. Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui il driver in modalità kernel di Windows gestisce gli oggetti nella memoria.Vulnerabilità legata alla race condition in Win32k (CVE-2013-1283, CVE-2013-1292).

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 4.19, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Consultare l'articolo KB890830 per l'elenco del software dannoso che può essere rimosso dalla versione corrente dello strumento nonché per istruzioni sull'uso. Il prossimo appuntamento con il patch day è per martedì 14 maggio 2013.

Crediti immagini: Blog Technet

Nessun commento:

Posta un commento