Microsoft Patch day aprile: 11 aggiornamenti turano 26 vulnerabilità


Come parte del suo Patch Day di aprile, Microsoft ha rilasciato 11 bollettini di sicurezza, quattro dei quali considerati di livello critico e i restanti di livello importante, per affrontare 26 vulnerabilità in Windows, Office e Internet Explorer. Una delle patch critiche copre una vulnerabilità zero-day. Contestualmente, Adobe ha rilasciato alcune patch per risolvere vulnerabilità critiche in Flash. Allo stesso tempo Oracle, come parte del suo ciclo trimestrale, ha rilasciato patch per risolvere un totale di 98 problemi, tra cui un aggiornamento critico per l'ambiente runtime Java Desktop. Di seguito i bollettini di Microsoft sulla sicurezza di aprile in ordine di gravità.

MS15-032 - Aggiornamento cumulativo per la protezione di Internet Explorer (3038314). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS15-033 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (3048019). Questo aggiornamento risolve diverse vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS15-034 - Una vulnerabilità in HTTP.sys può consentire l'esecuzione di codice in modalità remota (3042553). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un attaccante invia una richiesta HTTP appositamente predisposta a un sistema Windows interessato. Questo update è considerato critico per tutte le edizioni di Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1 e Windows Server 2012 R2. L'update risolve la vulnerabilità modificando il modo in cui lo stack HTTP di Windows gestisce le richieste. 

• MS15-035 - Una vulnerabilità in Microsoft Graphics Component può consentire l'esecuzione di codice remoto (3046306). Questo aggiornamento risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un attaccante convince con successo un utente a navigare su un sito web predisposto, aprire un file o selezionare una directory di lavoro che contiene un file di immagine Enhanced Metafile (EMF). In tutti i casi, però, un malintenzionato non può obbligare gli utenti a prendere tali azioni; l'utente malintenzionato dovrebbe convincere gli utenti a farli, in genere attraverso lusinghe in e-mail o messaggi di IM.

MS15-036 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'acquisizione di privilegi più elevati  (3052044). L'update risolve diverse vulnerabilità in Microsoft Office server e software di produttività. I bug possono consentire l'acquisizione di privilegi se un attaccante invia una richiesta appositamente predisposta a un server SharePoint. Un malintenzionato potrebbe leggere il contenuto che l'attaccante non è autorizzato a leggere, utilizzare l'identità della vittima per intraprendere azioni sul sito di SharePoint per conto della vittima, come cambiare i permessi ed eliminare il contenuto, e iniettare contenuti dannosi nel browser della vittima.


MS15-037 - Una vulnerabilità in Windows Task Scheduler può consentire l'elevazione di privilegi (3046269). Questo aggiornamento risolve una vulnerabilità in Microsoft Windows. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe sfruttare una nota task invalida per causare Task Scheduler per eseguire un'applicazione appositamente predisposta nel contesto dell'account di sistema. L'attaccante potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati o creare nuovi account con diritti utente completi. L'update è considerato di livello importante per tutte le edizioni di Windows 7 e Windows Server 2008 R2.  

MS15-038 - Alcune vulnerabilità in Microsoft Windows possono consentire l'elevazione di privilegi (3049576). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'elevazione di privilegi se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta. Per sfruttare queste vulnerabilità, un utente malintenzionato dovrebbe accedere al sistema. Questo update è considerato di livello importante per tutte le versioni di Windows. L'aggiornamento risolve la vulnerabilità correggendo il modo in cui Windows convalida gli eventi di rappresentazione. 

MS15-039 - Una vulnerabilità in XML Core Services può consentire Feature Security Bypass (3046482). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire esclusione della funzionalità di sicurezza se un utente fa clic su un link appositamente predisposto. In tutti i casi, però, un malintenzionato non può obbligare gli utenti a fare clic su un link appositamente predisposto; l'utente malintenzionato dovrebbe convincere gli utenti a fare clic sul collegamento, tipicamente per mezzo di una lusinga in un messaggio email o di Instant Messenger. L'aggiornamento è considerato di livello importante. 

MS15-040 - Una vulnerabilità in Active Directory Federation Services può consentire l'intercettazione di informazioni personali (3045711). Questo aggiornamento per la protezione risolve una vulnerabilità in Active Directory Federation Services (ADFS). La vulnerabilità può consentire l'intercettazione di informazioni personali se un utente lascia il browser aperto dopo la disconnessione da un'applicazione e un attaccante riapre l'applicazione nel browser immediatamente dopo che l'utente si è disconnesso. Questo aggiornamento per la protezione è considerato di livello importante per ADFS 3.0 installato in edizioni x64 di Windows Server 2012 R2.

MS15-041 - Una vulnerabilità in .NET Framework può consentire l'intercettazione di informazioni personali (3048010). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft .NET Framework. La vulnerabilità può consentire l'intercettazione di informazioni personali se un utente malintenzionato invia una richiesta Web appositamente predisposta a un server interessato che ha messaggi di errore personalizzati disabilitati. Un utente malintenzionato che riesca a sfruttare la vulnerabilità è in grado di visualizzare parti di un file di configurazione web, che potrebbe esporre informazioni sensibili. Questo aggiornamento è considerato di livello importante

MS15-042 - Una vulnerabilità in Windows Hyper-V può consentire Denial of Service (3047234). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire un attacco Denial of Service se un utente malintenzionato autenticato esegue un'applicazione appositamente predisposta in una sessione di macchina virtuale (VM). La negazione del servizio non consente a un utente malintenzionato di eseguire codice o elevare i diritti degli utenti su altre macchine virtuali in esecuzione sull'host Hyper-V; tuttavia, potrebbe causare la non gestibilità di altre VM sull'host in Virtual Machine Manager.

Come di consueto, le correzioni sono disponibili tramite Windows Update. A corollario, Microsoft ha rilasciato una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.23. Anche se il numero di aggiornamenti potrebbe sembrare elevato, esso rappresenta un forte calo rispetto a quello del mese scorso. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Microsoft Update. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Il prossimo appuntamento con il patch day è per martedì 12 maggio 2015.


Nessun commento:

Posta un commento