Microsoft Patch day giugno: 8 bollettini per chiudere 45 vulnerabilità


Come parte del suo Patch Day di giugno, Microsoft ha rilasciato 8 bollettini di sicurezza, due dei quali considerati di livello critico e i restanti di livello importante, per affrontare 45 vulnerabilità in Internet Explorer e Windows. La vulnerabilità critica di IE se sfruttata permette l'esecuzione di codice remoto. La vulnerabilità critica in Windows fa riferimento a Windows Media Player, ovvero le versioni 10, 11 e 12. Colpisce Windows Server 2003, Windows Vista, Windows 7 e di Windows Server 2008 e Server 2008 R2. Gli aggiornamenti di sicurezza critici riguardano, tra l'altro Windows ed Exchange Server e Office. Una vulnerabilità in Exchange Server 2013 potrebbe consentire l'elevazione dei privilegi.

Con l'arrivo di Windows 10, Microsoft ha cambiato la sua strategia degli aggiornamenti che verranno rilasciati non appena disponibili. Durante la conferenza Ignite 2015, Microsoft ha introdotto il Windows Update for Business (WUB), un servizio gratuito per tutti i dispositivi Windows Pro e Windows Enterprise, con il quale le "aziende potranno essere sempre al passo con le ultime difese di sicurezza e funzionalità di Windows". WUB ridurrà i costi di gestione, fornirà controlli sulla distribuzione degli aggiornamenti, offrirà un accesso più rapido agli update di sicurezza e fornirà l'accesso alla più recente innovazione di Microsoft su base continuativa. Di seguito i bollettini di Microsoft sulla sicurezza di giugno in ordine di gravità.

• MS15-056 - Aggiornamento della protezione per Internet Explorer (3058515).Questo aggiornamento per la protezione risolve diverse vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS15-057 - Una vulnerabilità in Windows Media Player può consentire l'esecuzione di codice remoto (3033890). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità CVE-2015-1728 può consentire l'esecuzione di codice in modalità remota se Windows Media Player apre un contenuto multimediale appositamente predisposto che è ospitato su un sito web malevolo. Un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato da remoto. Gli utenti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS15-059 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (3064949). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Office. La più grave delle vulnerabilità (CVE-2015-1759) può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


MS15-060 - Una vulnerabilità in Microsoft Common Controls può consentire l'esecuzione di codice remoto (3059317). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità CVE-2015-1756 può consentire l'esecuzione di codice in modalità remota se un utente fa clic su un collegamento appositamente predisposto, o un link a contenuti appositamente predisposti, e poi invoca F12 Developer Tools in Internet Explorer. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui Windows gestisce gli oggetti nella memoria. 

MS15-061 - Alcune vulnerabilità nei driver di Windows in modalità kernel possono consentire l'elevazione dei privilegi (3057839). Questo aggiornamento risolve diverse vulnerabilità in Microsoft Windows. La più grave può consentire l'elevazione dei privilegi se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati o creare nuovi account con diritti utente completi. L'aggiornamento corregge il modo in cui i driver in modalità kernel di Windows gestiscono gli oggetti nella memoria e convalidano l'input dell'utente. 

MS15-062 - Una vulnerabilità in Active Directory Federation Services (ADFS) può consentire l'elevazione dei privilegi (3062577). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft ADFS. La vulnerabilità può consentire l'elevazione dei privilegi se un utente malintenzionato invia un URL appositamente predisposto a un sito di destinazione. A causa della vulnerabilità, in situazioni specifiche, lo script appositamente predisposto non è disinfettato correttamente e ciò potrebbe successivamente condurre a uno script fornito dall'utente malintenzionato in esecuzione nel contesto di protezione di un utente che visualizza il contenuto dannoso.

MS15-063 - Una vulnerabilità nel kernel di Windows può consentire l'elevazione dei privilegi (3063858). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità CVE-2015-1758 può consentire l'elevazione dei privilegi se un utente malintenzionato inserisce un file dll dannoso in una directory locale sulla macchina o su una condivisione di rete. Un utente malintenzionato dovrebbe quindi aspettare che un utente esegua un programma in grado di caricare un file dll dannoso, con conseguente elevazione dei privilegi. Tuttavia, in tutti i casi, l'utente malintenzionato dovrebbe in alcun modo obbligare un utente a visitare una tale condivisione di rete o un sito web.

MS15-064 - Alcune vulnerabilità in Microsoft Exchange Server possono consentire l'elevazione dei privilegi (3062157). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Exchange Server. La più grave delle vulnerabilità può consentire l'elevazione dei privilegi se un utente autenticato fa clic su un collegamento a una pagina web appositamente predisposta. Poiché non è in alcun modo possibile obbligare gli utenti a visitare il sito. Invece, l'utente malintenzionato dovrebbe convincere gli utenti a cliccare su un link, in genere attraverso una lusinga in un messaggio email o di Instant Messenger. 

Contestualmente, Adobe ha rilasciato un aggiornamento di sicurezza che risolve 13 bug in Flash Player. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente (alcune delle quali opzionali) e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.25, per consentire l'eliminazione di software dannosi dai Pc che eseguono Windows. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Il prossimo appuntamento con il Patch day è fissato per martedì 14 luglio 2015.


Nessun commento:

Posta un commento