Microsoft Patch day marzo: 18 aggiornamenti risolvono 146 problemi


Microsoft ha ripreso le sue uscite mensili di aggiornamento per la protezione dopo il rinvio eccezionale del mese scorso. L'azienda di Redmond aveva deciso di rinviare il Patch Tuesday di febbraio a causa di un problema dell'ultimo minuto che, come spiegato dalla stessa società, avrebbe potuto avere un impatto su alcuni clienti. Come ci si poteva aspettare, a causa del differimento, il pacchetto di aggiornamenti rilasciato a marzo è relativamente pesante. Si compone infatti di 18 bollettini di sicurezza, nove dei quali classificati come Critici e nove Importanti, per affrontare altrettante vulnerabilità in Microsoft Edge, Internet Explorer, Kernel Mode Drivers, Windows Kernel, Silverlight e Flash Player.

L'unico aggiornamento di sicurezza rilasciato a febbraio è stato quello di Adobe Systems per la versione built-di Flash Player. L'aggiornamento cumulativo MS17-005 ha risolto diverse vulnerabilità critiche in Flash Player installato in tutte le edizioni supportate di Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016. L'aggiornamento cumulativo (4010250) ha risolto 13 vulnerabilità che avrebbero potuto consentire l'esecuzione di codice e di assumere il controllo del sistema interessato da parte di hacker. Google ha aggiornato Flash integrato in Chrome e il download del pacchetto è stato fornito ad altri browser che eseguono Flash. Di seguito i bollettini Microsoft sulla sicurezza di marzo in ordine di gravità.

1. MS17-006  - Aggiornamento cumulativo per la protezione di Internet Explorer (4013073). Questo aggiornamento per la protezione risolve dodici vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

2. MS17-007 - Aggiornamento cumulativo per la protezione di Microsoft Edge (4013071). Questo aggiornamento per la protezione risolve trentadue vulnerabilità in Microsoft Edge. Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità potrebbe assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi, visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

3. MS17-008 - Aggiornamento della protezione per Windows Hyper-V (4013082). Questo aggiornamento per la protezione risolve undici vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato autenticato su un sistema operativo guest esegue un'applicazione appositamente predisposta che provoca l'esecuzione di codice arbitrario sul sistema operativo host Hyper-V. I clienti che non hanno permesso il ruolo Hyper-V non sono interessati.

4. MS17-009 - Aggiornamento della protezione per Microsoft Windows PDF Library (4010319). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza online un contenuto PDF appositamente predisposto o apre un documento PDF appositamente predisposto. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui i sistemi interessati gestiscono gli oggetti in memoria.

5. MS17-010 - Aggiornamento della protezione per Microsoft Windows SMB Server (4013389). Questo aggiornamento per la protezione risolve sei vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice remoto se un utente malintenzionato invia messaggi appositamente predisposti a un server Microsoft Server Message Block 1.0 (SMBv1). L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui SMBv1 gestisce le richieste appositamente predisposte.

6. MS17-011 - Aggiornamento della protezione per Microsoft Uniscribe (4013076). Questo aggiornamento per la protezione risolve ventinove vulnerabilità in Windows Uniscribe. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web appositamente predisposto o apre un documento appositamente predisposto. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

7. MS17-012 - Aggiornamento della protezione per Microsoft Windows (4013078). Questo aggiornamento per la protezione risolve sei vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice remoto se un utente malintenzionato esegue un'applicazione appositamente predisposta che si connette a un server iSNS e poi invia le richieste dannose al server. L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui il servizio iSNS Server analizza le richieste.

8. MS17-013 - Aggiornamento della protezione per Microsoft Graphics Component (4013075). Questo aggiornamento per la protezione risolve dodici vulnerabilità in Microsoft Windows, Microsoft Office, Skype for Business, Microsoft Lync e Microsoft Silverlight. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visita un sito Web appositamente predisposto o apre un documento appositamente predisposto. Gli utenti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

9. MS17-014 - Aggiornamento della protezione per Microsoft Office (4013241). Questo aggiornamento per la protezione risolve 12 vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente.  I clienti con account configurati in modo da disporre solo di diritti limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


10. MS17-015 - Aggiornamento della protezione per Microsoft Exchange Server (4013242). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Exchange Outlook Web Access (OWA). La vulnerabilità può consentire l'esecuzione di codice remoto in Exchange Server se un utente malintenzionato invia una e-mail con un allegato appositamente predisposto a un server Exchange vulnerabile. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui Microsoft Exchange convalida le richieste web.

11. MS17-016 - Aggiornamento della protezione per Windows IIS (4013074). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Internet Information Services (IIS). La vulnerabilità può consentire l'elevazione dei privilegi se un utente fa clic su un URL appositamente predisposto che è ospitato da un server Microsoft IIS interessato. Un utente malintenzionato che riesca a sfruttare questa vulnerabilità potrebbe potenzialmente eseguire script nel browser dell'utente per ottenere informazioni dalle sessioni web.

12. MS17-017 - Aggiornamento della protezione per Windows Kernel (4013081). Questo aggiornamento per la protezione risolve quattro vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'elevazione dei privilegi se un utente malintenzionato esegue un'applicazione appositamente predisposta. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Windows Kernel API convalida l'input e la lunghezza del buffer, contribuendo a garantire che Windows Kernel API gestisca correttamente gli oggetti in memoria.

13. MS17-018 - Aggiornamento della protezione per Windows Kernel-Mode Drivers (4013083). Questo aggiornamento per la protezione risolve otto vulnerabilità in Microsoft Windows. Le vulnerabilità possono consentire l'elevazione dei privilegi se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta che potrebbe sfruttare la vulnerabilità e prendere il controllo del sistema interessato. L'aggiornamento risolve le vulnerabilità correggendo il modo in cui il driver in modalità kernel di Windows gestisce gli oggetti in memoria.

14. MS17-019 - Aggiornamento della protezione per Active Directory Federation Services (4010320). Questo aggiornamento per la protezione risolve una vulnerabilità in Active Directory Federation Services (ADFS). La vulnerabilità può consentire l'intercettazione di informazioni personali se un utente malintenzionato invia una richiesta appositamente predisposta a un server ADFS, permettendo al malintenzionato di leggere le informazioni sensibili sul sistema di destinazione. L'aggiornamento risolve la vulnerabilità aggiungendo ulteriori controlli di verifica in ADFS.

15. MS17-020 - Aggiornamento della protezione per Windows DVD Maker (3208223). Questo aggiornamento per la protezione risolve una vulnerabilità legata all'intercettazione di informazioni in Windows DVD Maker. La vulnerabilità potrebbe consentire a un utente malintenzionato di ottenere informazioni per compromettere ulteriormente un sistema di destinazione. L'aggiornamento per la protezione risolve la vulnerabilità correggendo come Windows DVD Maker analizza i file. Windows DVD Maker è incluso nel pacchetto di prodotti Windows Live Essentials e ufficialmente non è più supportato in Windows 10.

16. MS17-021 - Aggiornamento della protezione per Windows DirectShow (4010318). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire la divulgazione di informazioni se Windows DirectShow apre il contenuto multimediale appositamente predisposto che è ospitato su un sito Web malevolo. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe ottenere informazioni per compromettere ulteriormente un sistema di destinazione. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui Windows DirectShow gestisce gli oggetti in memoria.

17. MS17-022 - Aggiornamento della protezione per Microsoft XML Core Services (4010321). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'intercettazione di informazioni personali se un utente visita un sito Web dannoso. Tuttavia, in tutti i casi l'utente malintenzionato dovrebbe in qualche modo obbligare un utente a fare clic su un collegamento appositamente predisposto. Un utente malintenzionato deve convincere un utente a fare clic sul collegamento, tipicamente per mezzo di contenuto allettante in una e-mail o messaggistica immediata.

18. MS17-023 - Aggiornamento della protezione per Adobe Flash Player (4014329). Questo aggiornamento per la protezione risolve 7 vulnerabilità di Adobe Flash Player installato in tutte le edizioni supportate di Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016. Questi aggiornamenti risolvono una vulnerabilità di buffer overflow, 2 vulnerabilità di corruzione della memoria e 3 vulnerabilità use-after-free vulnerabilità, tutte che potrebbero provocare l'esecuzione di codice. I restanti aggiornamenti risolvono una vulnerabilità di generatore di numeri casuali  (RNG) utilizzata per il costante blind che potrebbe portare alla divulgazione di informazioni.

Con l'occasione si ricorda che fra un mese Microsoft interromperà il supporto per Windows Vista. Dopo l'11 aprile 2017, i clienti di Windows Vista non riceveranno più i nuovi aggiornamenti per la sicurezza. Coloro che decideranno di continuate a utilizzare Windows Vista dopo il termine del supporto, il PC funzionerà comunque, ma potrebbe diventare più vulnerabile ad attacchi e virus. Microsoft avvisa che siccome Internet Explorer 9 non è più supportato, se il proprio PC Windows Vista è connesso a Internet e si usa Internet Explorer 9 per esplorare il Web, si potrebbe esporre il PC ad altre minacce. Microsoft ha anche smesso di offrire Microsoft Security Essentials per il download in Windows Vista e gli aggiornamenti delle firme antimalware saranno disponibili per un periodo di tempo limitato.

Come fa notare Microsoft, il modo migliore per proteggere il PC è scaricare Windows 10, ovvero la versione più recente di Windows. La buona notizia è che solo un numero esiguo di utenti continua ad avere Windows Vista implementato sul loro PC. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente (alcune delle quali richiedono il riavvio del computer) e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.46, per consentire l'eliminazione di software dannosi dai computer che seguono Windows. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse.



Nessun commento:

Posta un commento