Microsoft Patch day maggio: 8 aggiornamenti chiudono 13 vulnerabilità


Dopo l'aggiornamento out-of-band che ha risolto la vulnerabilità 0-day di IE anche su Windows XP, Microsoft ha reso disponibile in occasione del Patch Day di maggio 8 bollettini, sei critici e due importanti, che risolvono 13 vulnerabilità di sicurezza (incluso il security bullettin MS14-021) relativi a Windows, Internet Explorer, Office ed al pacchetto .NET Framework. Inoltre, il Security Advisory 2871997 riguarda un aggiornamento per Windows 8 e Windows Server 2012 che migliora la protezione delle credenziali e domain authentication controls per ridurre i furti di credenziali. Mentre Adobe ha rilasciato degli aggiornamenti di sicurezza che risolvono alcuni bug in Flash, Illustrator, Reader e Acrobat. Di seguito i bollettini sulla sicurezza di maggio in ordine di gravità.

MS14-029 - Aggiornamento per la protezione di Internet Explorer (2962482). Questo aggiornamento "critico" per la protezione risolve due vulnerabilità in Internet Explorer segnalate privatamente. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Sfruttando queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità: CVE-2014-0310CVE-2014-1815

• MS14-022 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice in modalità remota (2952166). Questo aggiornamento "critico" per la protezione risolve diverse vulnerabilità segnalate privatamente nel software di produttività e in Microsoft Office Server. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato autenticato invia contenuti di pagina appositamente predisposti a un server SharePoint di destinazione. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui SharePoint Server e Web Applications eseguono la purificazione dei contenuti di pagina appositamente predisposti. Vulnerabilità: CVE-2014-0255CVE-2014-0256

MS14-023 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (2961037) - Questo aggiornamento "importante" per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Office. La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office situato nella stessa directory di rete di un file della libreria appositamente predisposto. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente corrente. Pertanto, i clienti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Vulnerabilità: CVE-2014-1756CVE-2014-1808

MS14-025 - Una vulnerabilità nelle preferenze Criteri di gruppo può consentire l'acquisizione di privilegi più elevati (2962486). Questo aggiornamento per la protezione risolve una vulnerabilità "importante" divulgata pubblicamente in Microsoft Windows. La vulnerabilità CVE-2014-1812 può consentire l'acquisizione di privilegi più elevati se si utilizzano le preferenze Criteri di gruppo Active Directory per distribuire le password all'interno del dominio; questa procedura può consentire a un utente malintenzionato di recuperare e decrittografare la password memorizzata con le preferenze Criteri di gruppo. L'aggiornamento per la protezione risolve la vulnerabilità eliminando la possibilità di configurare e distribuire password che utilizzano determinate estensioni di preferenze Criteri di gruppo.


MS14-026 - Una vulnerabilità in .NET Framework può consentire l'acquisizione di privilegi più elevati (2958732) - Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft .NET Framework che è stata segnalata privatamente. La vulnerabilità CVE-2014-1806 può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato non autenticato invia dati appositamente predisposti a una workstation o a un server interessato che utilizza .NET Remoting. Solo le applicazioni personalizzate specificatamente designate per l'uso di .NET Remoting potrebbero esporre un sistema alla vulnerabilità. L'aggiornamento per la protezione risolve la vulnerabilità assicurando che .NET Framework applichi correttamente i controlli di protezione per la memoria dell'applicazione.

MS14-027 - Una vulnerabilità legata al gestore della shell di Windows può consentire l'acquisizione di privilegi più elevati (2962488). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità CVE-2014-1807 può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato esegue un'applicazione appositamente predisposta che utilizza ShellExecute. Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui l'API ShellExecute gestisce le associazioni di file in determinate circostanze. 

•  MS14-028 - Una vulnerabilità in iSCSI può consentire un attacco di tipo Denial of Service (2962485). Questo aggiornamento "importante" per la protezione risolve due vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire un attacco di tipo Denial of Service se un utente malintenzionato invia grandi quantità di pacchetti iSCSI appositamente predisposti sulla rete di destinazione. Questa vulnerabilità interessa solo i server per i quali è stato attivato il ruolo di destinazione iSCSI. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui i sistemi operativi interessati gestiscono le connessioni iSCSI. Vulnerabilità: CVE-2014-0255CVE-2014-0256

•  MS14-024 - Una vulnerabilità in un controllo comune Microsoft può consentire l'elusione della funzione di protezione (2961033). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità segnalata privatamente in un'implementazione della libreria dei controlli comuni MSCOMCTL. La vulnerabilità CVE-2014-1809 può consentire l'elusione della funzione di protezione ASLR se un utente visualizza una pagina Web appositamente predisposta in un browser Web in grado di creare istanze di componenti COM. L'elusione della funzione di protezione non consente da sola l'esecuzione di codice arbitrario. Tuttavia, un utente malintenzionato potrebbe utilizzare questa vulnerabilità in combinazione con un'altra per trarre vantaggio ed eseguire codice arbitrario. 

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.12, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8.1, Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Per tutte le ultime informazioni, è possibile anche seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Il prossimo appuntamento con il patch day è fissato per martedì 10 giugno 2014.

Nessun commento:

Posta un commento