Come ogni secondo Martedì del mese, giorno vocato al rilascio degli aggiornamenti di sicurezza, Microsoft ha messo a disposizione degli utenti sette nuove patch. Un solo aggiornamento riguarda direttamente Windows e corregge le falla presente all’interno del server DNS su sistemi Windows 2000 Server e Windows Server 2003, della quale abbiamo già parlato nei giorni scorsi.
– Alcune vulnerabilità in Microsoft Excel possono facilitare l’esecuzione di codice da remoto (MS07-023). I prodotti interessati sono Office 2000 SP3, Office XP SP3, Office 2003 SP2 e Microsoft Office System 2007.
– Alcune vulnerabilità in Microsoft Word possono permettere l’esecuzione di codice da remoto (MS07-024). I prodotti vulnerabili sono, in questo caso: Office 2000 SP3, Office XP SP3, Office 2003 SP2, Office 2004 per Mac, Works 2004, Works 2005 e Works 2006. Non è invece afflitto da vulnerabilità il più recente Microsoft Office System 2007.
– Alcune vulnerabilità in Microsoft Excel possono facilitare l’esecuzione di codice da remoto (MS07-025). Le vulnerabilità sanabili mediante l’applicazione di questa patch riguardano Office 2000 SP3, Office XP SP3, Office 2003 SP2, Office 2004 per Mac e Microsoft Office System 2007.
Le prime tre patch di questo mese (MS07-023; MS07-024 e MS07-024) risolvono una serie di vulnerabilità di sicurezza scoperte, rispettivamente, in Microsoft Excel, Word e nella suite Office in generale. In tutti i casi, un aggressore remoto potrebbe essere in grado di eseguire codice dannoso sulla macchina dell’utente spronando quest’ultimo ad aprire file opportunamente allestiti per sfruttare il problema di sicurezza. Come ricordato dall'”Internet Storm Center” di SANS, la falla relativa a Microsoft Word è già ampiamente utilizzata da parte di malintenzionati: l’installazione della patch è quindi indispensabile.
– Alcune vulnerabilità in Microsoft Exchange possono comportare l’esecuzione di codice da remoto (MS07-026). L’applicazione di questa patch critica è particolarmente indicata sui sistemi server che utilizzino Microsoft Exchange nelle versioni 2000, 2003 e 2007. La vulnerabilità più pericolosa riguarda il meccanismo con cui Exchange decodifica i messaggi di posta elettronica in formato MIME: un aggressore remoto potrebbe quindi sfruttare la lacuna di sicurezza per far danni trasmettendo al server un messaggio di posta “maligno”. La patch corregge comunque altre tre vulnerabilità collegate con la gestione degli allegati, dei file in formato iCal, delle richieste IMAP.
– Aggiornamento cumulativo per Internet Explorer (MS07-027). Questa patch consente di risolvere sei vulnerabilità di sicurezza riguardanti il browser Internet Explorer nelle versioni 5.01, 6.0 e 7.0 (sui sistemi Windows XP e Windows Vista). Qualora la patch risultasse mancante, trovandosi a navigare con il browser Microsoft su siti web “maligni” si potrebbe incorrere nel pericolo di vedere installati sul proprio sistema malware ed altri oggetti pericolosi. L’aggiornamento integra anche alcune migliorie che consentiranno di conferire una maggiore stabilità ad Internet Explorer.
– Una vulnerabilità presente in CAPICOM potrebbe consentire l’esecuzione di codice da remoto (MS07-028). L’aggiornamento di sicurezza riguarda CAPICOM (“Cryptographic API Component Object Model”) e BizTalk Server 2004.
– Una vulnerabilità nell’interfaccia RPC del server DNS di Windows può permettere l’esecuzione di codice da remoto (MS07-029). Mediante l’applicazione di questo aggiornamento di sicurezza, è possibile porre fine al problema che nei giorni scorsi ha causato non pochi mal di testa ad alcuni amministratori di sistema. La patch, che riguarda esclusivamente Windows 2000 Server e Windows Server 2003, consente di scongiurare tentativi di attacco diretti verso sistemi sui quali risulti attivo il server DNS Microsoft e sia abilitata la gestione remota dello stesso.
L'”Internet Storm Center” di SANS ha pubblicato qui una scheda riassuntiva sulle patch distribute da Microsoft.
Come sempre, Microsoft ha altresì rilasciato una versione aggiornata (1.29) del suo “Strumento di rimozione malware”, prelevabile facendo riferimento a questa pagina.