Microsoft Patch day luglio: undici bollettini risolvono 49 vulnerabilità


Come parte del suo Patch Day di luglio, Microsoft ha rilasciato 11 bollettini di sicurezza, sei dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 49 vulnerabilità nel suo software, tra cui Windows, Office, .NET framework, Microsoft Edge e Internet Explorer. La serie di patch includono, inoltre, un aggiornamento per Adobe Flash Player incorporato in Internet Explorer 10 e 11 su Windows 8 e Internet Explorer 11 ed Edge su Windows 10. Uno dei bollettini chiude una vulnerabilità che potrebbe consentire agli aggressori di bypassare la funzione Secure Boot di Windows se un utente malevolo acquisisce privilegi amministrativi e installa una policy sul sistema.

Questa caratteristica si trova nell'UEFI (BIOS) e assicura che venga caricato solo software certificato durante la sequenza di avvio del sistema. A causa di una vulnerabilità è possibile aggirare questa misura di sicurezza. Per fare ciò, un utente malintenzionato deve accedere come amministratore o fisicamente al sistema. A parte i tipici difetti dei browser che possono essere sfruttati attraverso pagine Web malevoli e quelli di Office che possono essere sfruttati attraverso documenti appositamente predisposti, altri due si distinguono nei motori di script JScript e VBScript di Windows e uno nel servizio Spooler di stampa del sistema operativo. Di seguito i bollettini sulla sicurezza di luglio in ordine di gravità.

MS16-084 - Aggiornamento cumulativo per la protezione di Internet Explorer (3169991). Questo aggiornamento per la protezione risolve 15 vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

MS16-085 - Aggiornamento cumulativo per la protezione di Microsoft Edge (3169999). Questo aggiornamento per la protezione risolve 13 vulnerabilità in Microsoft Edge. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente.  I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli con privilegi di amministrazione. 

• MS16-086 - Aggiornamento della protezione per JScript e VBScript (3169996). Questo aggiornamento per la protezione risolve una vulnerabilità nei motori di script JScript e VBScript in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti le vulnerabilità può assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. 

MS16-087 - Aggiornamento della protezione per Windows Print Spooler Components (3170005). Questo aggiornamento per la protezione risolve due vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice remoto se un utente malintenzionato è in grado di eseguire un attacco man-in-the-middle (MiTM) su un server di workstation o di stampa, o impostare un server di stampa canaglia su una rete di destinazione. La falla può essere sfruttata dall'esterno della rete se l'utente visita una pagina Web compromessa o carica un annuncio dannoso nel proprio browser.


MS16-088 - Aggiornamento della protezione per Microsoft Office (3170008). Questo aggiornamento per la protezione risolve 7 vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli con privilegi di amministrazione.

MS16-089 - Aggiornamento della protezione per Windows Secure Kernel Mode (3170050). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'intercettazione di informazioni personali quando Windows Secure Kernel Mode gestisce erroneamente gli oggetti in memoria. L'aggiornamento risolve la vulnerabilità correggendo il modo in cui Windows Secure Kernel Mode gestisce gli oggetti in memoria per impedire la divulgazione di informazioni.

MS16-090 - Aggiornamento della protezione per Windows Kernel-Mode Drivers (3171481). Questo aggiornamento per la protezione risolve 6 vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire  l'elevazione di privilegi se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta che potrebbe sfruttare le vulnerabilità e prendere il controllo del sistema interessato. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui il driver in modalità kernel di Windows gestisce gli oggetti in memoria ed il componente GDI di Windows gestisce gli oggetti in memoria.

• MS16-091 - Aggiornamento della protezione per .NET Framework (3170048). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft .NET Framework. La vulnerabilità potrebbe causare la divulgazione di informazioni se un utente malintenzionato carica un file XML appositamente predisposto a una applicazione web-based. L'aggiornamento risolve la vulnerabilità modificando il modo in cui  l'XML External Entity (XXE) parser analizza l'input XML.

MS16-092 - Aggiornamento della protezione per Windows Kernel (3171910). Questo aggiornamento per la protezione risolve due vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità  potrebbe consentire l'esclusione di funzionalità di sicurezza se il kernel di Windows non riesce a determinare come un'applicazione a bassa integrità possa utilizzare alcune funzioni oggetto Manager. L'aggiornamento per la protezione risolve le vulnerabilità con l'aggiunta di un controllo per la convalida del kernel di Windows e correggendo come il kernel di Windows gestisce alcune chiamate di sistema agli errori di pagina.

MS16-093 - Aggiornamento della protezione per Adobe Flash Player (3174060). Questo aggiornamento per la protezione risolve 52 vulnerabilità di Adobe Flash Player installato in tutte le edizioni supportate di Windows 8.1, Windows Server 2012, Windows RT 8.1, Windows Server 2012 R2 e Windows 10.  Adobe ha fissato 33 bug che causano la corruzione della memoria e altri dieci vulnerabilità use-after-free. La società ha inoltre fissato una vulnerabilità race condition, tre vulnerabilità di tipo confusion e un heap buffer overflow. Inoltre, Adobe ha anche affrontato una vulnerabilità di perdita delle informazioni, una vulnerabilità di security bypass e due vulnerabilità di corruzione dello stack.

MS16-094 - Aggiornamento della protezione per Secure Boot (3177404). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esclusione della funzione di sicurezza  Secure Boot se un utente malintenzionato riesca ad installare una  policy  su un dispositivo di destinazione. Un utente malintenzionato deve disporre di privilegi amministrativi o accesso fisico per l'installazione di una policy e bypassare Secure Boot.

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente (alcune delle quali richiedono il riavvio del computer) e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.38, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse. Il prossimo appuntamento con il Patch day è fissato per martedì 9 agosto 2016.



Nessun commento:

Posta un commento