Microsoft Patch day agosto: otto aggiornamenti risolvono 21 vulnerabilità


In occasione del patch day di agosto, Microsoft ha rilasciato otto bollettini di sicurezza, tre dei quali sono classificati come critici e cinque come importanti. Gli aggiornamenti di sicurezza  critici correggono vulnerabilità in Windows, Internet Explorer, così come in Microsoft Exchange Server. Tutte le versioni supportate di Windows sono colpite, in quanto ci sono Windows XP (SP3), Windows Vista, Windows 7, Windows 8 e RT. Per quanto riguarda le edizioni server, le correzioni si applicano a Windows Server 2003, Server 2008, Server 2008 R2 e, naturalmente, Windows Server 2012. Di seguito i bollettini sulla sicurezza di agosto in ordine di gravità.

• MS13-059 - Aggiornamento cumulativo per la protezione di Internet Explorer (2862772). Questo aggiornamento per la protezione risolve undici vulnerabilità di Internet Explorer segnalate privatamente. Le vulnerabilità con gli effetti più gravi sulla protezione possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. Sfruttando la più grave di tali vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

Questo aggiornamento per la protezione è considerato di livello critico per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 su client Windows e di livello moderato per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer 10 su server Windows. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria. Vulnerabilità multiple: CVE-2013-3184CVE-2013-3187CVE-2013-3188, CVE-2013-3189, CVE-2013-3190, CVE-2013-3191, CVE-2013-3193, CVE-2013-3194CVE-2013-3199

• MS13-060 - Una vulnerabilità in Unicode Scripts Processor può consentire l'esecuzione di codice in modalità remota (2850869). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Unicode Scripts Processor, fornito in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza un documento o una pagina Web appositamente predisposti, con un'applicazione che supporta caratteri OpenType incorporati. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. 

Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Windows XP e Windows Server 2003. L'aggiornamento per la protezione risolve la vulnerabilità CVE-2013-3181 correggendo il modo in cui Microsoft Windows analizza le caratteristiche specifiche dei font OpenType.

Priorità degli aggiornamenti

• MS13-061 - Alcune vulnerabilità in Microsoft Exchange Server possono consentire l'esecuzione di codice in modalità remota (2876063). Questo aggiornamento per la protezione risolve tre vulnerabilità di Microsoft Exchange Server che sono state divulgate pubblicamente. Le vulnerabilità sono presenti nelle funzionalità WebReady Document Viewing e Data Loss Prevention di Microsoft Exchange Server. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota nel contesto di protezione del servizio di transcodifica sul server Exchange se un utente visualizza in anteprima un file appositamente predisposto utilizzando Outlook Web App (OWA). 

Il servizio di transcodifica in Exchange utilizzato per WebReady Document Viewing utilizza le credenziali dell'account LocalService. La funzionalità Data Loss Prevention ospita codice che può consentire l'esecuzione di codice in modalità remota nel contesto di protezione del servizio Filtering Management se si riceve un messaggio appositamente predisposto da Exchange Server. Il servizio Filtering Management di Exchange utilizza le credenziali dell'account LocalService. L'account LocalService dispone di privilegi minimi sul sistema locale e presenta credenziali anonime sulla rete. 

Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Microsoft Exchange Server 2007, Microsoft Exchange Server 2010 e Microsoft Exchange Server 2013. L'aggiornamento per la protezione risolve le vulnerabilità aggiornando le librerie Oracle Outside In a una versione non esposta a vulnerabilità. Vulnerabilità multiple: CVE-2013-2393CVE-2013-3776CVE-2013-3781

MS13-062 - Una vulnerabilità in RPC (Remote Procedure Call) può consentire l'acquisizione di privilegi più elevati (2849470). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato invia una richiesta RPC appositamente predisposta. Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows. L'aggiornamento per la protezione risolve la vulnerabilità CVE-2013-3175 correggendo il modo in cui Microsoft Windows gestisce i messaggi RPC asincrone.

Aggregato di rischio e indice sfruttabilità

MS13-063 - Alcune vulnerabilità del kernel di Windows possono consentire l'acquisizione di privilegi più elevati (2859537). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente e tre vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità più gravi possono consentire l'acquisizione di privilegi più elevati se un utente malintenzionato effettua l'accesso localmente ed esegue un'applicazione appositamente predisposta. Per sfruttare tali vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere in locale. 

Tali vulnerabilità non possono essere sfruttate in remoto o da utenti anonimi. Questo aggiornamento per la protezione è considerato di livello importante per le edizioni a 32 bit supportate di Windows XP, Windows Server 2003, e Windows 8, e tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui il kernel di Windows convalida i valori di indirizzo di memoria e modificando la funzionalità per mantenere l'integrità di ASLR. Vulnerabilità multiple: CVE-2013-2556, CVE-2013-3196, CVE-2013-3197,  CVE-2013-3198.

MS13-064 - Una vulnerabilità in Driver NAT Windows può consentire un attacco di tipo Denial of Service (2849568). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente nel servizio Driver NAT Windows in Microsoft Windows. La vulnerabilità potrebbe consentire attacchi di tipo Denial of Service se un utente malintenzionato invia un pacchetto ICMP appositamente predisposto a un server di destinazione che esegue il servizio Driver NAT Windows. 

Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Server 2012. L'aggiornamento per la protezione risolve la vulnerabilità CVE-2013-3182 correggendo il modo in cui il servizio Driver NAT Windows convalida gli indirizzi della memoria durante la gestione di pacchetti ICMP appositamente predisposti.

• MS13-065 - Una vulnerabilità in ICMPv6 può consentire un attacco di tipo Denial of Service (2868623). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può determinare un attacco di tipo Denial of Service se l'utente malintenzionato invia un pacchetto ICMP appositamente predisposto al sistema di destinazione. 

Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, e Windows RT. L'aggiornamento per la protezione risolve la vulnerabilità CVE-2013-3183 correggendo il modo in cui lo stack TCP/IP di Windows alloca la memoria durante l'elaborazione di pacchetti ICMPv6 appositamente predisposti.

MS13-066 - Una vulnerabilità di Active Directory Federation Services può consentire l'intercettazione di informazioni (2873872). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Active Directory Federation Services (AD FS). La vulnerabilità potrebbe rivelare delle informazioni relative all'account di servizio utilizzato da AD FS. Un utente malintenzionato potrebbe tentare di accedere dall'esterno della rete aziendale, determinando un blocco dell'account di servizio utilizzato da AD FS, se sono stati configurati dei criteri di blocco dell'account. 

Ciò può provocare un attacco di tipo Denial of Service per tutte le applicazioni che si basano sull'istanza AD FS. Questo aggiornamento per la protezione è considerato di livello importante per AD FS 2.0 se installato sulle edizioni non Itanium di Windows Server 2008 e Windows Server 2008 R2; è inoltre considerato di livello importante per AD FS 2.1 se installato su Windows Server 2012. Non è disponibile alcun livello di protezione per AD FS 1.x se installato sui sistemi interessati. L'aggiornamento per la protezione risolve la vulnerabilità garantendo che l'endpoint non riveli le informazioni sull'account.

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.3, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Microsoft ha aggiunto la capacità di individuare e rimuovere i malware: EyeStye e Poison. Il prossimo appuntamento con il patch day è per martedì 10 settembre 2013.
                                   
                                                                                                                                                                                                                                                                                                                                                                                                 

Nessun commento:

Posta un commento