Microsoft Patch day dicembre: 11 bollettini risolvono 24 vulnerabilità


Microsoft, in occasione del suo Patch Day di Dicembre 2013, ha rilasciato 11 bollettini di sicurezza che fissano 24 vulnerabilità in Windows, Windows Server, Exchange Server, Microsoft SharePoint Server, Office Web Apps, Lync, ASP.NET SignalR, e Visual Studio Team Foundation Server 2013. Cinque degli aggiornamenti sono classificati come "critici" mentre i restanti sei vengono indicati come "importanti". Cinque dei bollettini affrontano almeno una vulnerabilità di valutazione critica. Un'altra recente falla zero-day non è stata ancora risolta. Separatamente, Adobe ha rilasciato alcuni aggiornamenti critici che risolvono falle di sicurezza in Flash Player e Shockwave Player.

Tra gli aggiornamenti abbinati a questi bollettini arriva anche una patch dedicata alla falla nelle gestione delle immagini TIFF. Di seguito i bollettini sulla sicurezza di dicembre in ordine di gravità.

MS13-096 - Una vulnerabilità nel componente Microsoft Graphics può consentire l'esecuzione di codice in modalità remota (2908005). Questo aggiornamento per la protezione risolve una vulnerabilità (CVE-2013-3906) divulgata pubblicamente in Microsoft Windows, Microsoft Office e Microsoft Lync. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza contenuto che include file TIFF appositamente predisposti. 

Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Microsoft Office 2003, Microsoft Office 2007, Microsoft Office 2010 e il pacchetto di compatibilità Microsoft Office. È considerato di livello importante per tutte le edizioni supportate di Windows Vista e Windows 2008, oltre che per tutte le edizioni supportate di Microsoft Lync 2010 e Microsoft Lync 2013. 

• MS13-097 - Aggiornamento cumulativo per la protezione di Internet Explorer (2898785). Questo aggiornamento per la protezione risolve sette vulnerabilità in Internet Explorer segnalate privatamente. Le vulnerabilità con gli effetti più gravi sulla protezione possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. 

Sfruttando la più grave di tali vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità multiple: CVE-2013-5045CVE-2013-5046CVE-2013-5047CVE-2013-5048CVE-2013-5049CVE-2013-5051CVE-2013-5052.

MS13-098 - Una vulnerabilità in Windows può consentire l'esecuzione di codice in modalità remota (2893294). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente o un'applicazione esegue o installa un file firmato PE (Portable Executable) appositamente predisposto in un sistema interessato. 

Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni supportate di Windows. Per ulteriori informazioni, vedere la sottosezione Software interessato e Software non interessato in questa sezione. L'aggiornamento per la protezione risolve la vulnerabilità CVE-2013-3900 modificando il modo in cui la funzione WinVerifyTrust gestisce la verifica della firma Authenticode di Windows per i file PE (Portable Executable).

• MS13-099 - Una vulnerabilità nella libreria oggetti di Microsoft Scripting Runtime può consentire l'esecuzione di codice in modalità remota (2909158). Questo aggiornamento per la protezione risolve una vulnerabilità di Windows che è stata segnalata privatamente. La vulnerabilità CVE-2013-5056 può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato convince un utente a visitare un sito Web appositamente predisposto o un sito Web che ospita contenuto appositamente predisposto. 

Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per Windows Script 5.6, Windows Script 5.7 e Windows Script 5.8 su tutte le versioni supportate di Microsoft Windows.

MS13- 105 - Alcune vulnerabilità in Microsoft Exchange Server possono consentire l'esecuzione di codice in modalità remota (2915705). Questo aggiornamento per la protezione risolve tre vulnerabilità divulgate pubblicamente (CVE-2013-1330, CVE-2013-5763, CVE-2013-5791) e una vulnerabilità CVE-2013-5072 segnalata privatamente in Microsoft Exchange Server. La più grave di tali vulnerabilità è presente nelle funzionalità WebReady Document Viewing e Data Loss Prevention di Microsoft Exchange Server. 

Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota nel contesto di protezione dell'account Servizio locale se un utente malintenzionato invia un messaggio di posta elettronica che contiene un file appositamente predisposto a un utente su un server Exchange interessato. L'account LocalService dispone di privilegi minimi sul sistema locale e presenta credenziali anonime sulla rete.

MS13-100 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2904244). Questo aggiornamento per la protezione risolve diverse vulnerabilità segnalate privatamente nel software Microsoft Office Server. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente malintenzionato autenticato invia il contenuto di una pagina appositamente predisposta a un server SharePoint. 

Un utente malintenzionato che ha sfruttato con successo queste vulnerabilità può eseguire codice arbitrario nel contesto di protezione dell'account del servizio W3WP sul sito SharePoint di destinazione. Questo aggiornamento per la protezione è considerato di livello importante per le edizioni supportate di Microsoft SharePoint Server 2013 e per le versioni interessate di Microsoft Office Services e Web Apps sulle edizioni supportate di Microsoft SharePoint Server 2010 e Microsoft SharePoint Server 2013.


MS13-101 - Alcune vulnerabilità nei driver in modalità kernel di Windows possono consentire l'acquisizione di privilegi più elevati (2880430). Questo aggiornamento per la protezione risolve cinque vulnerabilità segnalate privatamente in Microsoft Windows. La più grave di queste vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede a un sistema ed esegue un'applicazione appositamente predisposta. 

Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale. Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012 e Windows RT e di livello moderato per Windows 8.1, Windows Server 2012 R2 e Windows RT 8.1.  

MS13-102 - Una vulnerabilità nel client LRPC può consentire l'acquisizione di privilegi più elevati (2898715). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità CVE-2013-3878 può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato simula un server LRPC e invia un messaggio di porta LPC appositamente predisposto a un client LRPC. 

Un utente malintenzionato in grado di sfruttare la vulnerabilità può quindi installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti di amministratore completi. Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale. La vulnerabilità descritta in questo bollettino ha un livello di gravità importante per tutte le edizioni supportate di Microsoft Windows XP e Windows Server 2003. 

MS13-103 - Una vulnerabilità in ASP.NET SignalR può consentire l'acquisizione di privilegi più elevati (2905244). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in ASP.NET SignalR. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato visualizza codice JavaScript appositamente predisposto sul browser di un utente designato.

Questo aggiornamento per la protezione è considerato di livello importante per ASP.NET SignalR versioni 1.1.0, 1.1.1, 1.1.2, 1.1.3 e 2.0.0 e per tutte le edizioni supportate di Microsoft Visual Studio Team Foundation Server 2013. L'aggiornamento per la protezione risolve la vulnerabilità CVE-2013-5042 garantendo che ASP.NET SignalR codifichi correttamente l'input dell'utente. 

MS13-104 - Una vulnerabilità in Microsoft Office può consentire l'intercettazione di informazioni personali (2909976). Questo aggiornamento per la protezione risolve una vulnerabilità (CVE-2013-5054) segnalata privatamente in Microsoft Office che può consentire l'intercettazione di informazioni personali qualora un utente tenti di aprire un file di Office ospitato su un sito Web dannoso. 

Sfruttando questa vulnerabilità, un utente malintenzionato può venire a conoscenza di token di accesso utilizzati per autenticare l'utente corrente su un sito server SharePoint o un altro sito Microsoft Office designato. Questo aggiornamento per la protezione è considerato di livello importante per le edizioni supportate del software Microsoft Office 2013 e Microsoft Office 2013 RT. 

•  MS13-106 - Una vulnerabilità in un componente condiviso di Microsoft Office può consentire l'elusione della funzione di protezione (2905238). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in un componente condiviso di Microsoft Office attualmente sfruttata. La vulnerabilità può consentire l'elusione della funzione di protezione se un utente visualizza una pagina Web appositamente predisposta in un browser Web in grado di creare istanze di componenti COM, quale Internet Explorer. 

In uno scenario di attacco basato sull'esplorazione Web, un utente malintenzionato, sfruttando questa vulnerabilità, potrebbe eludere la funzione di protezione ASLR, che protegge gli utenti da un'ampia gamma di vulnerabilità. L'elusione della funzione di protezione non consente da sola l'esecuzione di codice arbitrario. Tuttavia, un utente malintenzionato potrebbe utilizzare questa vulnerabilità CVE-2013-5057 legata all'elusione di ASLR in combinazione con un'altra vulnerabilità.

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.7, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Il prossimo appuntamento con il patch day è per martedì 14 gennaio 2014.

Nessun commento:

Posta un commento