Microsoft Patch day settembre: 14 bollettini risolvono 50 vulnerabilità


Come parte del suo Patch Day di settembre, Microsoft ha rilasciato 14 bollettini di sicurezza, sette dei quali dei quali classificati come critici, mentre gli altri 7 importanti per affrontare 50 vulnerabilità in diversi suoi prodotti, tra cui Windows, Microsoft Edge, Internet Explorer (IE) e Office. A differenza del mese scorso, settembre porta in IE una vulnerabilità zero-day che è stata segnalata a Microsoft nel 2015 ma non corretta subito, forse perché non ritenuta critica dalla società. Settembre è l'ultimo mese di patch che Microsoft consegna nell'ambito di questo sistema di update scegliendo, invece, una fornitura "cumulativa" a partire da ottobre. Di seguito i bollettini sulla sicurezza di settembre in ordine di gravità.

•  MS16-104 - Aggiornamento cumulativo per la protezione di Internet Explorer (3183038). Questo aggiornamento per la protezione risolve vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. 

MS16-105 - Aggiornamento cumulativo per la protezione di Microsoft Edge (3183043). Questo aggiornamento per la protezione risolve vulnerabilità in Microsoft Edge. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli con privilegi di amministrazione.

• MS16-106 - Aggiornamento della protezione per Microsoft Graphics Component (3185848). Questo aggiornamento per la protezione risolve vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito web o appositamente predisposto o apre un documento appositamente predisposto. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS16-107 - Aggiornamento della protezione per Microsoft Office (3185852). Questo aggiornamento per la protezione risolve vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli con privilegi di amministrazione.

MS16-108 - Aggiornamento della protezione per Microsoft Exchange Server (3185883). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Exchange Server. La più grave delle vulnerabilità può consentire l'esecuzione di codice remoto in qualche libreria Oracle Outside In che è costruita in Exchange Server, se un malintenzionato invia una e-mail con un allegato appositamente predisposto a un server Exchange vulnerabile.

MS16-109 - Aggiornamento della protezione per Silverlight (3182373). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Silverlight. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web compromesso che contiene un'applicazione Silverlight appositamente predisposta. Poiché non è in alcun modo possibile obbligare gli utenti a visitare un sito Web compromesso. Invece, un utente malintenzionato deve convincere l'utente a visitare il sito web, in genere inducendo l'utente a cliccare su un link in una e-mail sia o un messaggio istantaneo che porta l'utente al sito web dell'aggressore.

MS16-110 - Aggiornamento della protezione per Windows (3178467). Questo aggiornamento per la protezione risolve vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice remoto se un utente malintenzionato crea una richiesta appositamente predisposta ed esegue del codice arbitrario con autorizzazioni elevate su un sistema di destinazione.


MS16-111 - Aggiornamento della protezione per Windows Kernel (3186973). Questo aggiornamento per la protezione risolve vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'elevazione dei privilegi se un utente malintenzionato esegue un'applicazione appositamente predisposta su un sistema di destinazione. 

MS16-112 - Aggiornamento della protezione per Windows Lock Screen (3178469). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire  l'elevazione dei privilegi se Windows consente in modo improprio i contenuti web per caricare dalla schermata di blocco di Windows.

• MS16-113 - Aggiornamento della protezione per Windows Secure Kernel Mode (3185876). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'intercettazione di informazioni personali quando Windows Secure Kernel Mode gestisce erroneamente gli oggetti in memoria.

MS16-114 - Aggiornamento della protezione per SMBv1 Server (3185879). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. Su Windows Vista, Windows Server 2008, Windows 7 e sistemi operativi Windows Server 2008 R2, la vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato autenticato invia pacchetti appositamente predisposti a un interessato Microsoft Server Message Block 1.0 (SMBv1) Server. La vulnerabilità non impatta altre versioni SMB Server. Anche se i sistemi operativi successivi sono interessati, l'impatto potenziale è negazione del servizio. 

MS16-115 - Aggiornamento della protezione per Microsoft Windows PDF Library (3188733). Questo aggiornamento per la protezione risolve vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'intercettazione di informazioni personali se un utente visualizza un contenuto PDF online appositamente predisposto o apre un documento PDF appositamente predisposto.

• MS16-116 - Aggiornamento della protezione in OLE Automation for VBScript Scripting Engine (3188724). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente malintenzionato convince con successo un utente di un sistema interessato a visitare un sito Web dannoso o compromesso. Si noti che è necessario installare due aggiornamenti per essere protetti dalla vulnerabilità descritta in questo bollettino: L'aggiornamento in questo bollettino, MS16-116, e l'aggiornamento in MS16-104.

MS16-117 - Aggiornamento della protezione per Adobe Flash Player (3188128). Questo aggiornamento per la protezione risolve vulnerabilità di Adobe Flash Player installato in tutte le edizioni supportate di Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, e Windows 10. 

Microsoft ha annunciato in agosto che da ottobre 2016 rilascerà un singolo "rollup mensile" che includerà problemi di sicurezza e problemi di affidabilità in un unico aggiornamento invece di emettere una serie di aggiornamenti da cui gli amministratori di sistema possono scegliere. Il cumulativo di ogni mese sostituirà il cumulativo del mese precedente, quindi ci sarà sempre un solo aggiornamento richiesto per il PC Windows. Vale a dire che un cumulativo mensile nel mese di ottobre 2016 includerà tutti gli aggiornamenti del mese di ottobre, mentre novembre 2016 includerà gli aggiornamenti di ottobre e novembre, e così via. Microsoft ritiene che questo renderà la vita più facile agli amministratori e renderà Windows più affidabile, eliminando la frammentazione degli aggiornamenti.

Inoltre dal mese di ottobre 2016, Windows rilascerà un singolo aggiornamento di sicurezza che raccoglierà tutte le patch di sicurezza del mese, mentre patch individuali non saranno più disponibili. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente (alcune delle quali richiedono il riavvio del computer) e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.40, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse.


Nessun commento:

Posta un commento