Microsoft Patch day luglio: 14 aggiornamenti serrano 59 vulnerabilità


Come parte del suo Patch Day di luglio, Microsoft ha rilasciato 14 bollettini di sicurezza, quattro dei quali considerati di livello critico e i restanti di livello importante, per affrontare 59 vulnerabilità in Windows, Internet Explorer, SQL Server e Office. Tra le falle due zero-day patchate come parte del data breach di Hacking Team, in particolare sulla scia delle patch rilasciate da Adobe per tappare alcuni bug in Flash. A tal proposito, dopo Mozilla e Facebook anche Chrome ha deciso di disabilitare il supporto a Flash. Allo stesso tempo, Oracle ha rilasciato il suo terzo Critical patch update trimestrale dell'anno. Di seguito i bollettini di Microsoft sulla sicurezza di luglio in ordine di gravità.

MS15-058 - Alcune vulnerabilità in SQL Server possono consentire l'esecuzione di codice remoto (3065718). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft SQL Server. Le vulnerabilità più gravi possono consentire l'esecuzione di codice in modalità remota se un utente malintenzionato autenticato esegue una query appositamente predisposta che è stato progettata per eseguire una funzione virtuale da un indirizzo sbagliato, portando ad una chiamata di funzione di memoria non inizializzata. Per sfruttare queste vulnerabilità (CVE-2015-1761CVE-2015-1762CVE-2015-1763), un utente malintenzionato deve avere le autorizzazioni per creare o modificare un database. 

• MS15-065 - Aggiornamento della protezione per Internet Explorer (3076321). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Internet Explorer  6, 7, 8, 9, 10 e 11. La più grave delle 28 vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS15-066 - Una vulnerabilità nel motore di script VBScript può consentire l'esecuzione di codice remoto (3072604). Questo aggiornamento per la protezione risolve una vulnerabilità nel motore di script VBScript in Microsoft Windows. La vulnerabilità CVE-2015-2372 può consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati o creare nuovi account con diritti utente completi.

MS15-067 - Una vulnerabilità in RDP può consentire l'esecuzione di codice remoto (3073094). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità CVE-2015-2373 potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia una sequenza di pacchetti appositamente predisposta a un sistema mirato con (RDP) Remote Desktop Protocol abilitato. Per impostazione predefinita, RDP non è abilitato su qualsiasi sistema operativo Windows. I sistemi che non hanno RDP attivato non sono a rischio.

•  MS15-068 - Alcune vulnerabilità di Windows Hyper-V possono consentire l'esecuzione di codice remoto (3072000). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. Le vulnerabilità (CVE-2015-2361CVE-2015-2362) possono consentire l'esecuzione di codice in modalità remota in un contesto di accoglienza se un'applicazione appositamente predisposta è gestito da un utente autenticato e privilegiato su una guest virtual machine ospitata da Hyper-V. Un utente malintenzionato deve disporre di credenziali di accesso valide perchè una guest virtual machine possa sfruttare questa vulnerabilità.

MS15-069 - Vulnerabilità di Windows possono consentire l'esecuzione di codice in modalità remota (3072631). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente malintenzionato immette prima un file di libreria di collegamento dinamico appositamente predisposto (DLL) nella directory di lavoro corrente dell'utente di destinazione e poi convince l'utente ad aprire un file RTF o per lanciare un programma che è stato progettato per caricare un  trust file DLL ma carica il file DLL appositamente predisposto dell'attaccante. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe assumere il controllo completo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati o creare nuovi account con diritti utente completi.

MS15-070 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (3072620). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente.  I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


• MS15-071 - Una vulnerabilità in Accesso rete può consentire l'acquisizione di privilegi più elevati (3068457). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità CVE-2015-2374 può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato con accesso a un controller di dominio primario (PDC) su una rete di destinazione esegue un'applicazione appositamente predisposta per stabilire un canale sicuro per il PDC come il backup di un controller di dominio (BDC).

MS15-072 - Una vulnerabilità in Windows può consentire l'componente grafica di privilegi più elevati (3069392). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'elevazione di privilegi se il componente di Windows Graphics non riesce a elaborare correttamente le conversioni bitmap. Un utente malintenzionato autenticato sfruttando questa vulnerabilità può elevare i privilegi su un sistema mirato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti amministrativi completi. Un utente malintenzionato deve prima accedere al sistema per sfruttare questa vulnerabilità.

MS15-073 - Una vulnerabilità in Windows driver in modalità kernel può consentire di privilegi più elevati (3070102). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. Le vulnerabilità (CVE-2015-2367, CVE-2015-2381) possono consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta.

MS15-074 - Una vulnerabilità nel servizio Windows Installer può consentire l'elevazione di privilegi (3072630). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità CVE-2015-2371 può consentire l'elevazione di privilegi se il servizio Windows Installer esegue impropriamente action script personalizzati. Un utente malintenzionato deve prima compromettere un utente che ha effettuato l'accesso al sistema di destinazione per sfruttare la vulnerabilità. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti amministrativi completi.

• MS15-075 - Alcune vulnerabilità in OLE possono consentire l'acquisizione di privilegi più elevati  (3072633). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. Le vulnerabilità (CVE-2015-2416, CVE-2015-2417) possono consentire l'elevazione dei privilegi, se utilizzate in combinazione con un'altra vulnerabilità che consente l'esecuzione di codice arbitrario. Una volta che l'altra vulnerabilità è stata sfruttata, un utente malintenzionato potrebbe quindi sfruttare le vulnerabilità affrontate in questo bollettino per causare l'esecuzione di codice arbitrario ad un livello di integrità medio.

MS15-076 - Una vulnerabilità in Windows Remote Procedure Call può consentire l'elevazione di privilegi (3067505). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità CVE-2015-2370, che esiste in Windows Remote Procedure Call (RPC) authentication, potrebbe consentire l'elevazione di privilegi se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta. Un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati o creare nuovi account con diritti utente completi.

MS15-077 - Una vulnerabilità in ATM Font driver può consentire l'elevazione di privilegi (3077657). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità CVE-2015-2387 può consentire l'elevazione di privilegi se un utente malintenzionato accede a un sistema di destinazione ed esegue un'applicazione appositamente predisposta. Un utente malintenzionato che riesca a sfruttare questa vulnerabilità potrebbe eseguire codice arbitrario e assumere il controllo completo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati o creare nuovi account con diritti utente completi.   

Si ricorda che Microsoft smetterà di supportare molte versioni precedenti di Internet Explorer in Windows Vista, 7 e 8.1 il 12 gennaio 2016. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente (alcune delle quali richiedono il riavvio del Pc) e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.26, per consentire l'eliminazione di software dannosi dai Pc che eseguono Windows. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Il prossimo appuntamento con il Patch day è fissato per martedì 11 agosto 2015.



Nessun commento:

Posta un commento