Microsoft Patch day gennaio: 9 aggiornamenti risolvono 25 problemi


Come parte del suo Patch Day di gennaio, Microsoft ha rilasciato 9 bollettini di sicurezza, sei dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 25 vulnerabilità in Windows, Internet Explorer, Office, Silverlight, Edge browser, Visual Basic ed Exchange server. I problemi critici si trovano in Windows, Office, Edge browser, Internet Explorer, Silverlight e Visual Basic. Le altre vulnerabilità permettono a un utente malintenzionato di accedere al sistema elevando i suoi diritti. Un altro difetto consente di effettuare attacchi di spoofing agli utenti di Exchange. Il primo Patch Tuesday del 2016 comprende anche gli ultimi aggiornamenti per le versioni precedenti di IE e Windows 8.

Questo Patch day rappresenta la patch finale per il sistema operativo Windows 8, ma non per Windows 8.1. Microsoft ha messo in guardia da tempo gli utenti che non saranno più supportate le vecchie versioni di Internet Explorer. E mentre Eset ha rilevato un ransomware che prende di mira gli utenti fingendo di essere Chrome, il popolare browser di Google, Internet Explorer 7 e 8 sono stati ufficialmente messi in pensione. IE9 e IE10 sono mantenuti solo su alcune piattaforme legacy specifiche. Questo significa che gli utenti del browser di Microsoft dovranno a utilizzare Internet Explorer 11 o il nuovo browser Edge. Nel frattempo Adobe ha rilasciato gli aggiornamenti per chiudere un totale di 17 problemi in Adobe Reader e Adobe Acrobat. Di seguito i bollettini sulla sicurezza di gennaio in ordine di gravità. 

• MS16-001 - Aggiornamento della protezione per Internet Explorer (3124903). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. 

• MS16-002 - Aggiornamento della protezione per Microsoft Edge (3124904). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Edge. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS16-003 - Aggiornamento della protezione per JScript e VBScript per affrontare l'esecuzione di codice in modalità remota (3125540). Questo aggiornamento per la protezione risolve una vulnerabilità nel motore di script VBScript in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

MS16-004 - Aggiornamento della protezione per Microsoft Office per affrontare l'esecuzione di codice in modalità remota (3124585). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


MS16-005 - Aggiornamento della protezione per i driver in modalità kernel di Windows per affrontare l'esecuzione di codice remoto (3124584). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web dannoso. L'aggiornamento per la protezione risolve le vulnerabilità correggendo modo in cui Windows gestisce gli oggetti nella memoria. Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Microsoft Windows e Windows Server.

MS16-006 - Aggiornamento della protezione per Silverlight per affrontare l'esecuzione di codice in modalità remota (3126036). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Silverlight. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web compromesso che contiene un'applicazione Silverlight appositamente predisposta. Poiché non è in alcun modo possibile obbligare gli utenti a visitare un sito Web compromesso. Invece, l'utente malintenzionato dovrebbe convincere gli utenti a visitare il sito web, in genere inducendoli a fare clic su un link in una email o un messaggio istantaneo che li indirizzi al sito web dell'aggressore.

MS16-007 - Aggiornamento della protezione per Microsoft Windows per affrontare l'esecuzione di codice in modalità remota (3124901). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato è in grado di accedere ad un sistema di destinazione ed eseguire un'applicazione appositamente predisposta. Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows.

MS16-008 - Aggiornamento della protezione per Windows kernel per affrontare l'esecuzione dei privilegi più elevati (3124605). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire di privilegi più elevati se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta. Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Windows gestisce alcuni scenari che comportano la creazione del punto di montaggio.

MS16-010 - Aggiornamento della protezione di Microsoft Exchange Server per affrontare attacchi di spoofing (3124557). Questo aggiornamento per la protezione risolve diverse vulnerabilità in Microsoft Exchange Server. La più grave delle vulnerabilità può consentire attacchi di spoofing se Outlook Web Access (OWA) non riesce a gestire correttamente le richieste web, e sterilizzare l'input dell'utente e il contenuto delle email. L'aggiornamento per la protezione risolve le vulnerabilità correggendo ikl modo in cui Microsoft Exchange OWA convalida le richieste web e contribuendo a garantire che OWA disinfetti correttamente l'input dell'utente e il contenuto delle email.

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente (alcune delle quali richiedono il riavvio del computer) e installarle da Windows Update. Con la fine del supporto di sicurezza per le versioni di Internet Explorer 8, 9 e 10, Microsoft raccomanda ai clienti di restare aggiornati sull'ultima versione del browser per un'esperienza di navigazione più veloce e sicura. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.32, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Il prossimo appuntamento con il Patch day è fissato per martedì 9 febbraio 2016.


Nessun commento:

Posta un commento