Microsoft Patch day maggio: tredici update chiudono 48 vulnerabilità


Come parte del suo Patch Day di maggio, Microsoft ha rilasciato 13 bollettini di sicurezza, tre dei quali considerati di livello critico e i restanti di livello importante, per affrontare 48 vulnerabilità di Internet Explorer, Microsoft Font Drivers e Windows Journal, i quali portano a esecuzione di codice remoto. Gli update riguardano tutti i sistemi operativi client e server, tra cui Windows 10 Technical Preview. Altro software interessato include Microsoft Silverlight, Microsoft Office e Microsoft SharePoint Server. Contestualmente, Adobe ha rilasciato alcune patch per risolvere vulnerabilità in Acrobat, Reader e Flash. Di seguito i bollettini di Microsoft sulla sicurezza di maggio in ordine di gravità.

• MS15-043 - Aggiornamento della protezione per Internet Explorer (3049563). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS15-044 - Alcune vulnerabilità in Microsoft Font Drivers possono consentire l'esecuzione di codice remoto (3057110). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync e Microsoft Silverlight. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un documento appositamente predisposto o visita una pagina Web non attendibile che contiene caratteri TrueType incorporati.L'aggiornamento per la protezione risolve le vulnerabilità correggendo quanto la libreria di Windows DirectWrite gestisce i font OpenType e TrueType. 

• MS15-045 - Una vulnerabilità in Windows Journal può consentire l'esecuzione di codice remoto (3046002). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file Journal appositamente predisposto. Gli utenti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Windows Journal analizza i file Journal. 

MS15-046 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (3057181). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.  

MS15-047 - Alcune vulnerabilità in Microsoft SharePoint Server possono consentire l'esecuzione di codice remoto (3058083). Questo aggiornamento per la protezione risolve diverse vulnerabilità nel software server di Microsoft Office. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente malintenzionato autenticato invia il contenuto della pagina appositamente predisposta a un server SharePoint. Un utente malintenzionato che sfrutti questa vulnerabilità potrebbe eseguire codice arbitrario nel contesto di protezione dell'account del servizio W3WP sul sito di destinazione di SharePoint. 

MS15-048 - Alcune vulnerabilità in .NET Framework possono consentire di privilegi più elevati (3057134). Questo aggiornamento per la protezione risolve diverse vulnerabilità di Microsoft .NET Framework. La più grave delle vulnerabilità può consentire l'elevazione dei privilegi se un utente installa un'applicazione parzialmente attendibile appositamente predisposta. Gli aggiornamenti di sicurezza affrontano le vulnerabilità correggendo come .NET Framework decripta i dati XML e gestisce gli oggetti nella memoria.


MS15-049 - Una vulnerabilità in Silverlight può consentire l'elevazione dei privilegi (3058985). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Silverlight. La vulnerabilità può consentire di privilegi più elevati se un'applicazione Silverlight appositamente predisposto viene eseguito su un sistema interessato. Per sfruttare la vulnerabilità un utente malintenzionato dovrebbe accedere al sistema o convincere un utente connesso per eseguire l'applicazione appositamente predisposta. L'aggiornamento per la protezione risolve la vulnerabilità aggiungendo ulteriori controlli al fine di garantire che i processi non elevati siano limitati per l'esecuzione a un basso livello di integrità. 

MS15-050 - Una vulnerabilità in Service Control Manager può consentire l'elevazione dei privilegi (3055642). Questo aggiornamento per la protezione risolve una vulnerabilità in Windows Service Control Manager (SCM), che viene causata quando SCM verifica in modo non corretto i livelli di rappresentazione. La vulnerabilità può consentire l'elevazione dei privilegi se un utente malintenzionato accede prima al sistema e quindi esegue un'applicazione appositamente predisposta progettata per aumentare i privilegi. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui SCM verifica i livelli rappresentazione. 

MS15-051 - Alcune vulnerabilità in Windows Kernel-Mode Drivers  possono consentire l'elevazione dei privilegi (3057191). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. La più grave di queste vulnerabilità può consentire l'elevazione dei privilegi se un utente malintenzionato accede localmente e viene eseguito codice arbitrario in modalità kernel. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati o creare nuovi account con diritti utente completi. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere localmente per sfruttare questa vulnerabilità. La vulnerabilità non può essere sfruttata in remoto o da utenti anonimi.

MS15-052 - Una vulnerabilità nel kernel di Windows può consentire Security Feature Bypass (3050514) . Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire di ignorare la funzionalità di sicurezza se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui il kernel di Windows convalida l'origine della richiesta.

MS15-053 - Le vulnerabilità nei motori di script JScript e VBScript possono consentire Security Feature Bypass (3057263). Questo aggiornamento per la protezione risolve il bypassaggio della funzionalità di sicurezza ASLR nei motori di script JScript e VBScript in Microsoft Windows. Un utente malintenzionato potrebbe utilizzare uno di questi ASLR bypass in congiunzione con un'altra vulnerabilità, ad esempio una vulnerabilità legata all'esecuzione di codice in modalità remota, per eseguire in modo più affidabile codice arbitrario su un sistema di destinazione. L'aggiornamento risolve ASLR bypasses contribuendo a garantire che le versioni interessate di JScript e VBScript implementano correttamente la funzionalità di protezione ASLR.

MS15-054 - Una vulnerabilità in Microsoft Management Console (MMC) File Format può consentire Denial of Service (3051768). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire un attacco Denial of Service se un utente malintenzionato remoto non autenticato convince un utente ad aprire una condivisione contenente un file msc appositamente predisposto. Tuttavia, un utente malintenzionato non avrebbe modo di costringere un utente a visitare la condivisione o visualizzare il file. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui Windows convalida i buffer di destinazione in alcuni scenari.

• MS15-055 - Una vulnerabilità in Schannel può consentire l'intercettazione di informazioni personali (3061518). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'intercettazione di informazioni quando Secure Channel (Schannel) consente l'utilizzo di un debole, Diffie-Hellman ephemeral (DFE) lunghezza della chiave di 512 bit in una sessione crittografata TLS. Consentire chiavi DHE 512 bit rende DHE scambi di chiavi deboli e vulnerabili a diversi attacchi. Un server deve supportare la lunghezza della chiave 512-bit DHE per essere possibile un attacco; la lunghezza minima consentita della chiave DHE in configurazioni predefinite di server Windows è di 1024 bit.

Nessuna delle vulnerabilità di oggi sono elencate come attivamente sfruttate in questo momento. Tutti i sistemi operativi, ad eccezione di Core Server sono interessati da almeno un bollettino critico. Come di consueto, le correzioni sono disponibili tramite Windows Update. A corollario, Microsoft ha rilasciato una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.24. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Microsoft Update. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Il prossimo appuntamento con il patch day è per martedì 16 giugno 2015.


Nessun commento:

Posta un commento