Microsoft Patch day settembre: 12 bollettini chiudono 56 vulnerabilità


Come parte del suo Patch Day di settembre, Microsoft ha rilasciato 12 bollettini di sicurezza, cinque dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 56 vulnerabilità in Windows, Office, Internet Explorer, SharePoint, .NET Framework, Exchange Server, Lync, Skype for Business Server e il nuovo browser Edge. I problemi più gravi consentono l'escalation dei privilegi, la divulgazione di informazioni, bypass delle funzioni di sicurezza, esecuzione di codice remoto ed attacchi di tipo DdoS. Solo tre dei pacchetti, non richiedono alcuna azione dai normali utenti, in quanto si riferiscono al software server. Di seguito i bollettini sulla sicurezza di settembre in ordine di gravità.

• MS15-094 - Aggiornamento della protezione per Internet Explorer (3089548). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS15-095 - Aggiornamento della protezione per Microsoft Edge (3089665). Questo aggiornamento per la protezione risolve diverse vulnerabilità di Microsoft Edge. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS15-096 - Una vulnerabilità nel servizio Active Directory può consentire Denial of Service (3072595). Questo aggiornamento per la protezione risolve una vulnerabilità in Active Directory. La vulnerabilità può consentire Denial of Service se un utente malintenzionato autenticato crea account multipli sulla macchina. Per sfruttare la vulnerabilità un utente malintenzionato deve disporre di un account con privilegi per unire le macchine al dominio. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo come vengono creati gli account di macchine. 

MS15-097 - Alcune vulnerabilità in Microsoft Graphics componenti possono consentire l'esecuzione di codice in modalità remota (3089656). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows, Microsoft Office e Microsoft Lync. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un documento appositamente predisposto o visita una pagina web non attendibile che contiene i font OpenType embedded. L'aggiornamento per la protezione risolve le vulnerabilità correggendo, tra l'altro, il modo in cui il kernel di Windows gestisce gli indirizzi di memoria. 

MS15-098 - Alcune vulnerabilità in Windows Journal possono consentire l'esecuzione di codice in modalità remota (3089669). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file ufficiale appositamente predisposto. Gli utenti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS15-099 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (3089664). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


MS15-100 - Una vulnerabilità in Windows Media Center può consentire l'esecuzione di codice in modalità remota (3087918). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se Windows Media Center apre un file appositamente predisposto Media Center link (.mcl) che fa riferimento a codice dannoso. Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. 

MS15-101 - Alcune vulnerabilità in .NET Framework possono consentire l'elevazione dei privilegi più elevati (3089662). Questo aggiornamento per la protezione risolve diverse vulnerabilità di Microsoft .NET Framework. La più grave delle vulnerabilità può consentire l'elevazione dei privilegi se un utente esegue un'applicazione .NET appositamente predisposta. Tuttavia, in tutti i casi l'utente malintenzionato non avrebbe alcun modo per obbligare gli utenti a eseguire l'applicazione; l'utente malintenzionato dovrebbe convincere gli utenti a farlo. 

• MS15-102 - Alcune vulnerabilità nel Task Management di Windows possono consentire l'acquisizione di privilegi più elevati (3089657). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'elevazione dei privilegi se un utente malintenzionato accede a un sistema e lancia un applicativo appositamente predisposto. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Windows convalida gli eventi di rappresentazione e come l'Utilità di pianificazione verifica le interazioni del file system. 

MS15-103 - Alcune vulnerabilità in Microsoft Exchange Server possono consentire l'intercettazione di informazioni personali (3089250). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Exchange Server. La più grave delle vulnerabilità può consentire l'intercettazione di informazioni di Outlook Web Access (OWA) non riesce a gestire correttamente le richieste web, e sterilizzare l'input dell'utente e il contenuto delle email. Questo aggiornamento include anche profondi aggiornamenti di difesa per migliorare la funzionalità di protezione. 

MS15-104 - Alcune vulnerabilità in Skype per Business Server e Lync Server possono consentire l'elevazione dei privilegi (3089952). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Skype per Business Server e Microsoft Lync Server. La più grave delle vulnerabilità può consentire l'elevazione dei privilegi se un utente fa clic su un URL appositamente predisposto. Un utente malintenzionato dovrebbe convincere gli utenti a fare clic su un collegamento in un messaggio di posta elettronica o di messaggistica istantanea che li indirizza a un sito web interessato per mezzo di un URL appositamente predisposto. 

• MS15-105 - Una vulnerabilità in Windows Hyper-V può consentire Security Feature Bypass (3091287). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'esclusione della funzionalità di sicurezza se un utente malintenzionato esegue un'applicazione appositamente predisposta che potrebbe applicare incorrettamente in Windows Hyper-V le impostazioni di configurazione Access Control List (ACL). I clienti che non hanno permesso il ruolo Hyper-V non sono interessati.

Contestualmente Adobe ha portato due aggiornamenti per il plug-in Shockwave Player. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente (alcune delle quali richiedono il riavvio del Pc) e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.28, per consentire l'eliminazione di software dannosi dai Pc che eseguono Windows. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Il prossimo appuntamento con il Patch day è fissato per martedì 13 ottobre 2015.


1 commento: