Sono sei i bollettini di sicurezza che Microsoft ha rilasciato quest’oggi nel corso del consueto “patch day” mensile: tre di essi sono indicati come “critici” mentre i restanti sono classificati come “importanti”. Il livello di criticità che Microsoft è solita riportare, è sempre il più grave: a seconda del sistema operativo, sia esso Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows 7, il rischio derivante da una mancata applicazione della patch corrispondente può talvolta essere considerato come più contenuto.
Ecco una breve panoramica degli aggiornamenti rilasciati questo mese:
– Una vulnerabilità nei servizi web (WSDAPI) può facilitare l’esecuzione di codice nocivo in modalità remota (MS09-063; KB973565). Questo aggiornamento corregge una lacuna di sicurezza scoperta in WSDAPI (Devices Application Programming Interface). La vulnerabilità potrebbe essere sfruttata da parte di un aggressore che riesca ad inviare al sistema non aggiornato mediante l’installazione della patch un pacchetto dati modificato “ad arte”. Va comunque sottolineato che l’attacco può avvenire solo all’interno della medesima subnet locale. Affetti dal problema sono Windows Vista e Windows Server 2008 (tranne la versione “R2”). Patch “critica”.
– Una vulnerabilità nel “License Logging Server” può agevolare l’esecuzione di codice dannoso in modalità remota (MS09-064; KB974783). La patch risolve una vulnerabilità che affligge i sistemi Windows 2000 SP4 e che potrebbe essere sfruttata da un aggressore inviando, verso il sistema afflitto dal problema, pacchetti RPC modificati con l’intento di far leva sulla falla. Patch indicata come “critica”.
– Alcune vulnerabilità presenti nei driver kernel-mode potrebbero consentire l’esecuzione di codice in modalità remota (MS09-065; KB969947). L’aggiornamento permette di sanare tre diverse lacune di sicurezza. La più grave potrebbe comportare l’esecuzione di codice dannoso nel caso in cui l’utente visualizzi dei contenuti resi con un font EOT (Embedded OpenType) modificato “ad arte” da un aggressore. Malintenzionati potrebbero far leva sulla falla allestendo siti web “maligni” che utilizzano fonti EOT appositamente alterate. La patch, che interessa tutti gli utenti di Windows (fatta eccezione per coloro che impiegano sistemi Windows 7 o Windows Server 2008 R2), è stata classificata come “critica”.
– Una vulnerabilità in Active Directory può esporre ad attacchi DoS (MS09-066; KB973309). Installando questa patch sui sistemi che fanno uso di Active Directory, è possibile proteggersi da eventuali attacchi “Denial of Service” (DoS). Aggiornamento “importante”.
– Alcune vulnerabilità in Excel potrebbero facilitare l’esecuzione di codice in modalità remota (MS09-067; KB972652). Questo aggiornamento è rivolto a tutti gli utenti di Office XP, Office 2003, Office 2007, Office 2004 per Mac ed Office 2008 per Mac. Esso consente di risolvere alcune vulnerabilità individuate in Microsoft Excel che potrebbero comportare l’esecuzione di codice dannoso sul sistema dell’utente nel momento in cui egli dovesse trovarsi ad aprire un file XLS modificato da un aggressore per sfruttare il problema di sicurezza. Patch “importante”.
– Una vulnerabilità in Word può agevolare l’esecuzione di codice in modalità remota (MS09-068; KB976307). Questo aggiornamento, come il precedente, permette di sanare una lacuna di sicurezza che potrebbe esporre a rischi nel momento in cui, utilizzando Microsoft Word, si cerchi di aprire un documento “maligno”, preparato da un aggressore. Patch “importante”.
A corollario del “patch day” odierno, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 3.1.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per l’8 dicembre.