Microsoft Patch day giugno: 5 aggiornamenti risolvono 23 vulnerabilità


In occasione del patch day di giugno, Microsoft ha rilasciato un totale di cinque bollettini di sicurezza affrontando 23 differenti vulnerabilità, quattro delle quali influenzano le versioni client e server del sistema operativo Windows, mentre una interessa Microsoft Office. Un bollettino ha ricevuto il punteggio massimo di elevata criticità, mentre i restanti quattro sono classificati come "importanti". Questo non significa che tutte le versioni di Windows o di Office sono ugualmente colpiti da tali vulnerabilità. Il bollettino di grado critico riguarda un rischio di esecuzione di codice remoto nel browser Internet Explorer dalla versione 6 alla versione 10. Di seguito i bollettini sulla sicurezza di aprile in ordine di gravità.

• MS13-047 - Aggiornamento cumulativo per la protezione di Internet Explorer (2838727). Questo aggiornamento per la protezione risolve diciannove vulnerabilità segnalate privatamente in Internet Explorer. Le più gravi vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare la più grave di queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. 

Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 su client Windows e di livello moderato per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer 10 su server Windows. 

L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria. Vulnerabilità: CVE-2013-3110CVE-2013-3111CVE-2013-3112CVE-2013-3113CVE-2013-3114CVE-2013-3116CVE-2013-3117CVE-2013-3118CVE-2013-3119CVE-2013-3120 , CVE-2013-3121CVE-2013-3122CVE-2013-3123CVE-2013-3124CVE-2013-3125CVE-2013-3139CVE-2013-3141CVE-2013-3142.

Priorità degli aggiornamenti

• MS13-048 - Una vulnerabilità nel kernel di Windows può consentire l'intercettazione di informazioni personali (2839229). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Windows. La vulnerabilità può consentire l'intercettazione di informazioni personali se un utente malintenzionato accede a un sistema ed esegue un'applicazione appositamente predisposta o convince un locale, utente connesso ad eseguire un'applicazione appositamente predisposta. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare questa vulnerabilità. 

Si noti che questa vulnerabilità (CVE-2013-3136) non consente a un utente malintenzionato di eseguire codice o di elevare direttamente diritti utente, ma può essere usata per produrre le informazioni che potrebbero essere utilizzati al fine di compromettere ulteriormente un sistema interessato. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui il kernel di Windows gestisce alcuni errori di pagina delle chiamate di sistema.

• MS13-049 - Una vulnerabilità nel driver in modalità kernel può consentire attacchi di tipo Denial of Service (2845690). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire un attacco Denial of Service se un utente malintenzionato invia pacchetti appositamente predisposti al server. Migliori pratiche firewall e le configurazioni standard predefinite del firewall consentono di proteggere le reti dagli attacchi sferrati dall'esterno del perimetro aziendale. 

Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows 8, Windows Server 2012, e Windows RT, e di livello moderato per tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. L'aggiornamento per la protezione risolve la vulnerabilità (CVE-2013-3138) correggendo il modo in cui il driver IP di Windows TCP / gestisce pacchetti appositamente predisposti. 

Aggregato di rischio e indice sfruttabilità

• MS13-050 - Una vulnerabilità in W indows Stampa Componenti Spooler possono consentire di privilegi più elevati (2839894). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire l'elevazione dei privilegi quando un attaccante autenticati elimina una connessione alla stampante. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere a sfruttare questa vulnerabilità.

Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, e Windows RT. L'aggiornamento per la protezione risolve la vulnerabilità (CVE-2013-1339) correggendo il modo in cui lo spooler di stampa di Windows alloca la memoria quando una connessione alla stampante viene eliminata.

• MS13-051 - Una vulnerabilità in Microsoft Office può consentire l'esecuzione di codice in modalità remota (2839571). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Office. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un documento Office appositamente predisposto utilizzando una versione software interessata di Microsoft Office, o anteprime o apre un messaggio di posta elettronica appositamente predisposto in Outlook mentre si utilizza Microsoft Word come il lettore di e-mail. 

Un utente malintenzionato che sfrutti questa vulnerabilità (CVE-2013-133) può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. La funzionalità di aggiornamento automatico di Windows è l'opzione più semplice quando si tratta di installare gli update di sicurezza. 

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.1, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Microsoft ha aggiunto la capacità di individuare e rimuovere i malware: EyeStye e Poison. Il prossimo appuntamento con il patch day è per martedì 9 luglio 2013.
                                   
                                                                                                                                                                                                                                                                                                                                                                                                                                                         

Nessun commento:

Posta un commento