Microsoft Patch day agosto: 14 aggiornamenti risolvono 58 problemi


Come parte del suo Patch Day di agosto, Microsoft ha rilasciato 14 bollettini di sicurezza, tre dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 58 vulnerabilità in Windows 7 e 8.1, Windows Server, Internet Explorer e Office, tra gli altri. Il Patch Tuesday, contrariamente alle aspettative, è sopravvissuto dopo il rilascio degli aggiornamenti anche per il nuovo sistema operativo Windows 10. Il fatto che il 40% delle correzioni si applicano a Windows 10, rispetto al 60% di quelle applicate a Windows 8 nei primi due mesi di vita, suggerisce che Microsoft ha fatto un lavoro migliore con il nuovo OS.  Di seguito i bollettini sulla sicurezza di agosto in ordine di gravità.

• MS15-079 - Aggiornamento della protezione per Internet Explorer (3082442). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Internet Explorer. La più grave delle vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente.  I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS15-080 - Alcune vulnerabilità in Microsoft Graphics Component potrebbero consentire l'esecuzione di codice remoto (3078662). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows, Microsoft .NET Framework, Microsoft Office, Microsoft Lync e Microsoft Silverlight. La più grave delle vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un documento appositamente predisposto o visita una pagina Web non attendibile che contiene i font TrueType o OpenType embedded. 

MS15-081 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (3080790). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Office. La più grave delle vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS15-082 - Alcune vulnerabilità in RDP potrebbero consentire l'esecuzione di codice remoto (3080348). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato immette un file di libreria di collegamento dinamico (DLL) appositamente predisposto nella directory di lavoro corrente dell'utente di destinazione e poi convince l'utente ad aprire un file Remote Desktop Protocol (RDP) o avvia un programma che è stato progettato per caricare un file DLL di fiducia ma carica il file DLL dell'attaccante. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe assumere il controllo completo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati o creare nuovi account con diritti utente completi. 

MS15-083 - Una vulnerabilità in Server Message Block potrebbe consentire l'esecuzione di codice in modalità remota (3073921). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia una stringa appositamente predisposta per la registrazione degli errori del server SMB. 

MS15-084 - Alcune vulnerabilità in XML Core Services potrebbero consentire l'intercettazione di informazioni personali (3080129). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows e Microsoft Office. Le vulnerabilità potrebbero consentire l'intercettazione di informazioni da parte di entrambi gli indirizzi di memoria esposti se un utente fa clic su un collegamento appositamente predisposto o consente esplicitamente l'uso di Secure Sockets Layer (SSL) 2.0. Tuttavia, in tutti i casi un utente malintenzionato non può in alcun modo obbligare gli utenti a fare clic su un collegamento appositamente predisposto. Un utente malintenzionato dovrebbe convincere gli utenti a fare clic sul collegamento, tipicamente per mezzo di una lusinga in un messaggio email o di Instant Messenger. 

• MS15-085 - Una vulnerabilità in Mount Manager potrebbe consentire l'elevazione dei privilegi (3082487) . Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'elevazione dei privilegi se un utente malintenzionato inserisce un dispositivo USB dannoso in un sistema di destinazione. Un utente malintenzionato potrebbe quindi scrivere un binario dannoso su disco ed eseguirlo.


MS15-086 - Una vulnerabilità in System Center Operations Manager potrebbe consentire l'elevazione dei privilegi (3075158). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft System Center Operations Manager (SCOM). La vulnerabilità potrebbe consentire l'elevazione dei privilegi se un utente visita un sito Web interessato mediante un URL appositamente predisposto. Poiché non è in alcun modo possibile obbligare gli utenti a visitare un sito Web, invece, l'utente malintenzionato dovrebbe convincere gli utenti a visitare il sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito interessato. 

MS15-087 - Una vulnerabilità in UDDI Services potrebbe consentire l'elevazione dei privilegi (3082459). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'elevazione dei privilegi se un utente malintenzionato ha progettato uno scenario di cross-site scripting (XSS) inserendo uno script dannoso in un parametro di ricerca pagina Web. Un utente deve visitare una pagina Web appositamente predisposta dove verrebbe poi eseguito lo script dannoso. 

• MS15-088 - Una pericolosa riga di comando passaggio di parametri potrebbe consentire l'intercettazione di informazioni personali (3082458). Questo aggiornamento per la protezione consente di risolvere una vulnerabilità legata all'intercettazione informazioni in Microsoft Windows, Internet Explorer e Microsoft Office. Per sfruttare la vulnerabilità un utente malintenzionato dovrebbe prima utilizzare un'altra vulnerabilità in Internet Explorer per eseguire codice nel processo di sandbox. L'utente malintenzionato potrebbe quindi eseguire Blocco note, Visio, PowerPoint, Excel o Word con un parametro della riga di comando non sicuro per effettuare la divulgazione di informazioni. Per essere protetti dalla vulnerabilità, i clienti devono applicare gli aggiornamenti forniti in questo bollettino, così come l'aggiornamento per Internet Explorer fornito in MS15-079. Allo stesso modo, i clienti che utilizzano un prodotto Microsoft Office colpito devono installare gli aggiornamenti applicabili forniti in MS15-081. 

MS15-089 - Una vulnerabilità in WebDAV potrebbe consentire l'intercettazione di informazioni personali (3076949). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'intercettazione di informazioni personali se un utente malintenzionato obbliga una sessione crittografata Secure Socket Layer (SSL) 2.0 con un server WebDAV che ha SSL 2.0 abilitato e utilizza un attacco man-in-the-middle (MiTM) per decifrare porzioni del traffico crittografato. 

MS15-090 - Alcune vulnerabilità in Microsoft Windows potrebbero consentire l'elevazione dei privilegi (3060716). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. Le vulnerabilità potrebbero consentire l'elevazione dei privilegi se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta o convince un utente ad aprire un file appositamente predisposto che richiama una vulnerabile applicazione sandbox, che permette ad un attaccante di sfuggire alla sandbox. 

MS15-091 - Aggiornamento della protezione per Microsoft Edge (3084525). Questo aggiornamento per la protezione risolve diverse vulnerabilità del browser Web Microsoft Edge. La più grave delle vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS15-092 - Alcune vulnerabilità in .NET Framework potrebbero consentire l'elevazione dei privilegi (3086251). Questo aggiornamento per la protezione risolve diverse vulnerabilità di Microsoft .NET Framework. Le vulnerabilità potrebbero consentire l'elevazione dei privilegi se un utente esegue un'applicazione .NET appositamente predisposta. Tuttavia, in tutti i casi un utente malintenzionato non può in alcun modo obbligare gli utenti a eseguire l'applicazione; l'utente malintenzionato dovrebbe convincere gli utenti a farlo.

Microsoft ha rilasciato la patch out-of-band MS15-093 che risolve una falla critica in Internet Explorer. Contestualmente Adobe ha rilasciato 34 patch per risolvere altrettanti bug in Flash Player e AIR. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente (alcune delle quali richiedono il riavvio del Pc) e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.27, per consentire l'eliminazione di software dannosi dai Pc che eseguono Windows. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Il prossimo appuntamento con il Patch day è fissato per martedì 8 settembre 2015.


Nessun commento:

Posta un commento