Microsoft Patch day giugno: sedici bollettini risolvono 44 vulnerabilità


Come parte del suo Patch Day di giugno, Microsoft ha rilasciato 16 bollettini di sicurezza, cinque dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 44 vulnerabilità nel suo software, tra cui Windows, Exchange Server, Office, Microsoft Edge e Internet Explorer. Secondo gli esperti, la patch più importante corregge una vulnerabilità critica nel server DNS di Microsoft per Windows Server 2012 e  2012 R2 che può consentire l'esecuzione di codice arbitrario se un malintenzionato invia richieste apposite a un server DNS. Microsoft ha risolto il problema modificando come i server gestiscono le richieste. Di seguito i bollettini sulla sicurezza di giugno in ordine di gravità.

MS16-063 - Aggiornamento cumulativo per la protezione di Internet Explorer (3163649). Questo aggiornamento per la protezione risolve alcune vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. 

MS16-068 - Aggiornamento cumulativo per la protezione di Microsoft Edge (3163656). Questo aggiornamento per la protezione risolve alcune vulnerabilità in Microsoft Edge. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente.  I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli con privilegi di amministrazione.

• MS16-069 - Aggiornamento della protezione per JScript e VBScript (3163640). Questo aggiornamento per la protezione risolve tre vulnerabilità nei motori di script JScript e VBScript in Microsoft Windows. Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web appositamente predisposto. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti queste vulnerabilità può assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

• MS16-070 - Aggiornamento della protezione per Microsoft Office (3163610). Questo aggiornamento per la protezione risolve quattro vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli con privilegi di amministrazione.

MS16-071 - Aggiornamento della protezione per Microsoft Windows Server DNS (3164065). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia richieste appositamente predisposte a un server DNS. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui il server DNS gestisce le richieste.

• MS16-072 - Aggiornamento della protezione per Criteri di gruppo (3163622). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'elevazione di privilegi se un utente malintenzionato lancia un (MiTM) attacco man-in-the-middle contro il traffico che passa tra un controller di dominio e il computer di destinazione. L'aggiornamento per la protezione risolve la vulnerabilità applicando l'autenticazione Kerberos per alcune chiamate su LDAP.

• MS16-073 - Aggiornamento della protezione per i driver modalità kernel di Windows (3164028). Questo aggiornamento per la protezione risolve tre vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'elevazione di privilegi se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta. L'aggiornamento per la protezione risolve le vulnerabilità correggendo come il driver in modalità kernel di Windows gestisce gli oggetti in memoria, e correggendo la gestione della memoria VPCI.

MS16-074 - Aggiornamento della protezione per Microsoft Graphics Component (3164036). Questo aggiornamento per la protezione risolve tre vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'elevazione di privilegi se un utente apre un documento appositamente predisposto o visita un sito Web appositamente predisposto. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Microsoft Graphics Component (GDI32.DLL) gestisce gli oggetti in memoria; il driver in modalità kernel di Windows (Win32k.sys) gestisce gli oggetti nella memoria e aiuta a prevenire elevazione di privilegi non intenzionale da user-mode; il driver Adobe Type Manager Font (ATMFD.dll) gestisce gli oggetti in memoria.


• MS16-075 - Aggiornamento della protezione per Windows SMB Server (3164038). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'elevazione di privilegi se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta. L'aggiornamento per la protezione risolve la vulnerabilità correggendo come Windows Server Message Block (SMB) Server gestisce le richieste di inoltro di credenziali.

MS16-076 - Aggiornamento della protezione per Netlogon (3167691). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato con l'accesso a un controller di dominio (DC) su una rete di destinazione esegue un'applicazione appositamente predisposta per stabilire un canale sicuro per DC come replica nel controller di dominio. L'aggiornamento risolve la vulnerabilità modificando il modo in cui Netlogon gestisce la creazione di canali protetti.

MS16-077 - Aggiornamento della protezione per WPAD (3165191). Questo aggiornamento per la protezione risolve due vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'elevazione di privilegi se il Web Proxy Auto Discovery (WPAD) protocollo falls back al vulnerabile proxy discovery process su un sistema di destinazione. L'aggiornamento risolve le vulnerabilità correggendo il modo in cui Windows gestisce proxy discovery, e WPAD rilevazione automatica del proxy in Windows.

MS16-078 - Aggiornamento della protezione per Windows Diagnostic Hub (3165479). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'elevazione di privilegi se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta. L'aggiornamento per la protezione risolve la vulnerabilità correggendo come Windows Diagnostics Hub Standard disinfetta l'input, per aiutare ad escludere indesiderate elevazioni di privilegi del sistema.

• MS16-079 - Aggiornamento della protezione per Microsoft Exchange Server (3160339). Questo aggiornamento per la protezione risolve delle vulnerabilità in Microsoft Exchange Server. La più grave delle vulnerabilità può consentire l'intercettazione di informazioni se un utente malintenzionato invia una URL dell'immagine appositamente predisposta in un messaggio di Outlook Web Access (OWA) che viene caricato, senza preavviso o filtraggio, dall'URL attaccante controllato. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Microsoft Exchange analizza i messaggi HTML.

MS16-080 - Aggiornamento della protezione per Microsoft Windows PDF (3164302). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file .pdf appositamente predisposto. Un utente malintenzionato che riesca a sfruttare le vulnerabilità potrebbe causare l'esecuzione di codice arbitrario nel contesto dell'utente corrente. Tuttavia, l'utente malintenzionato dovrebbe in alcun modo obbligare un utente ad aprire un file .pdf appositamente predisposto.

MS16-081 - Aggiornamento della protezione per Active Directory (3160352). Questo aggiornamento per la protezione risolve una vulnerabilità in Active Directory. La vulnerabilità può consentire Denial of Service se un utente malintenzionato autenticato crea più account di computer. Per sfruttare la vulnerabilità un utente malintenzionato deve disporre di un account con privilegi di unirsi macchine al dominio. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui vengono creati account di computer.

MS16-082 - Aggiornamento della protezione per Microsoft Windows Search Component (3165270). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire Denial of Service se un utente malintenzionato accede a un sistema di destinazione ed esegue un'applicazione appositamente predisposta. L'aggiornamento risolve la vulnerabilità correggendo come il componente di ricerca di Windows gestisce gli oggetti in memoria.

Nel frattempo Adobe ha rilasciato aggiornamenti per risolvere diverse vulnerabilità nei suoi prodotti. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente (alcune delle quali richiedono il riavvio del computer) e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.37, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Il prossimo appuntamento con il Patch day è fissato per martedì 12 luglio 2016.



Nessun commento:

Posta un commento