Microsoft Patch day marzo: 13 aggiornamenti turano 44 vulnerabilità


Come parte del suo Patch Day di marzo, Microsoft ha rilasciato 13 bollettini di sicurezza, cinque dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 44 vulnerabilità in Windows, Microsoft Word e Office, Windows Media Player, Internet Explorer ed il nuovo browser Edge. I difetti di corruzione della memoria che interessano entrambi i browser sono legati al modo in cui IE ed Edge accedono agli oggetti in memoria. Microsoft ha inoltre emesso un bollettino che patcha due falle nei Caratteri grafici di Windows. La gestione dei font di Windows sono diventati un punto fermo degli aggiornamenti mensili, ma le avanzate misure di sicurezza di Windows 10 stanno facendo la differenza.

Contestualmente al Patch day, Mozilla ha rilasciato Firefox 45, che affronta 22 vulnerabilità, tra cui otto falle critiche. Firefox 45 mette in mostra anche un miglioramento della beta di Hello, il servizio che permette di effettuare chiamate audio e video all'interno del browser, e ha cambiato la modalità di visualizzazione delle pagine sincronizzate da altri dispositivi equipaggiati con Firefox. Inoltre, Adobe ha rilasciato due bollettini che risolvono una vulnerabilità in Adobe Digital Editions (ADE) e tre problemi in  Adobe Acrobat e Reader. Tutti e tre possono essere sfruttati per eseguire codice in modalità remota su macchine compromesse, ma Adobe non è a conoscenza di attacchi pubblici che sfruttano questi bug. Di seguito i bollettini sulla sicurezza di marzo in ordine di gravità.

MS16-023 - Aggiornamento cumulativo per la protezione di Internet Explorer (3142015). Questo aggiornamento per la protezione risolve alcune vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

MS16-024 - Aggiornamento cumulativo per la protezione di Microsoft Edge (3142019). Questo aggiornamento per la protezione risolve alcune vulnerabilità in Microsoft Edge. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente.  I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

MS16-025 - Aggiornamento della protezione legato al caricamento delle librerie Windows per affrontare l'esecuzione di codice in modalità remota (3140709). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se Microsoft Windows non riesce a convalidare correttamente l'input prima di caricare alcune librerie. Tuttavia, un utente malintenzionato deve prima accedere al sistema locale con la capacità di eseguire un'applicazione dannosa.

MS16-026 - Aggiornamento della protezione per font grafici per affrontare l'esecuzione di codice in modalità remota (3143148). Questo aggiornamento per la protezione risolve alcune vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice remoto se un utente malintenzionato convince un utente ad aprire un documento appositamente predisposto, o per visitare una pagina web che contiene font OpenType embedded appositamente predisposti.


MS16-027 - Aggiornamento della protezione per Windows Media per affrontare l'esecuzione di codice in modalità remota (3143146). Questo aggiornamento per la protezione risolve alcune vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un contenuto multimediale appositamente predisposto che è ospitato su un sito Web.

MS16-028 - Aggiornamento della protezione per Microsoft Windows PDF Library per affrontare l'esecuzione di codice in modalità remota (3143081). Questo aggiornamento per la protezione risolve alcune vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file .pdf appositamente predisposto.

MS16-029 - Aggiornamento della protezione per Microsoft Office per affrontare l'esecuzione di codice in modalità remota (3141806). Questo aggiornamento per la protezione risolve alcune vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema sono esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS16-030 - Aggiornamento della protezione per Windows OLE per affrontare l'esecuzione di codice in modalità remota (3143136). Questo aggiornamento per la protezione risolve alcune vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se Windows OLE non riesce a convalidare correttamente l'input dell'utente. Un utente malintenzionato potrebbe sfruttare la vulnerabilità per eseguire codice dannoso. Tuttavia, un utente malintenzionato deve prima convincere un utente ad aprire un file appositamente predisposto o un programma sia da una pagina Web o un messaggio di posta elettronica.

• MS16-031 - Aggiornamento della protezione per Microsoft Windows per affrontare l'acquisizione dei privilegi più elevati  di indirizzo (3140410). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire di privilegi più elevati se un utente malintenzionato è in grado di accedere a un sistema di destinazione ed eseguire un'applicazione appositamente predisposta.

MS16-032 - Aggiornamento della protezione per accesso secondario per affrontare l'acquisizione dei privilegi più elevati di indirizzo  (3143141). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'acquisizione dei privilegi più elevati se il servizio di accesso secondario di Windows non riesce a gestire correttamente la richiesta di gestione in memoria.

MS16-033 - Aggiornamento della protezione per Windows USB Mass Storage Class Driver per affrontare l'acquisizione dei privilegi più elevati di indirizzo (3143142). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato con accesso fisico inserisce nel sistema un dispositivo USB appositamente predisposto.

MS16-034 - Aggiornamento della protezione per i driver in modalità kernel di Windows per affrontare l'acquisizione dei privilegi più elevati di indirizzo (3143145). Questo aggiornamento per la protezione risolve alcune vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta.

MS16-035 - Aggiornamento della protezione per .NET Framework per affrontare Security Feature Bypass (3141780). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft .NET Framework. La Security Feature Bypass esiste in un componente .NET Framework che non convalida correttamente alcuni elementi di un documento XML firmato.

Per non essere da meno, Adobe ha emesso un aggiornamento per risolvere 22 vulnerabilità Flash Player. Microsoft consiglia a tutti coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente (alcune delle quali richiedono il riavvio del computer) e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.34, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Il prossimo appuntamento con il Patch day è fissato per martedì 12 aprile 2016.



1 commento: