Il “patch day” di Microsoft per il mese di ottobre è “da record”. Il colosso di Redmond ha infatti messo a disposizione degli utenti e degli amministratori di sistema ben 16 aggiornamenti di sicurezza. Di seguito ne presentiamo una breve disamina.
– Aggiornamento cumulativo per Internet Explorer (MS10-071)
Questo aggiornamento risolve una serie di lacune di sicurezza individuate in Internet Explorer 6.0, 7.0 e 8.0. Patch indicata come “critica”.
– Alcune vulnerabilità in SafeHTML possono portare alla diffusione di informazioni di carattere personale (MS10-072)
La patch consente di risolvere due falle di sicurezza scoperte in Microsoft SharePoint ed in Windows SharePoint Services. Le vulnerabilità, nel loro complesso, possono facilitare l’acquisizione di dati personali da parte di un aggressore che riuscisse ad inviare uno script modificato utilizzando SafeHTML. Patch “importante”.
– Alcune vulnerabilità nei driver kernel mode di Windows possono agevolare l’acquisizione di privilegi utente più elevati (MS10-073)
L’aggiornamento di sicurezza risolve diverse vulnerabilità i cui dettagli tecnici sono stati divulgati pubblicamente. La più grave delle falle può consentire ad un aggressore di guadagnare privilegi più elevati. Il malintenzionato deve comunque riuscire ad accedere con un account utente “normale” ed eseguire un’applicazione in grado di far leva sulla lacuna. La patch riguarda gli utenti di tutte le versioni di Windows, comprese le più recenti. Patch “importante”.
– Una vulnerabilità in Microsoft Foundation Classes può consentire l’esecuzione di codice in modalità remota (MS10-074)
Il componente affetto dal problema è la libreria Microsoft Foundation Class (MFC). L’esecuzione di codice dannoso potrebbe verificarsi nel momento in cui un utente tenti di aprire un’applicazione “maligna” realizzata utilizzando alla libreria MFC. Sfruttando la lacuna di sicurezza, nel caso in cui l’utente fosse loggato al sistema con i diritti di amministratore, potrebbe riuscire a prendere pieno possesso della macchina. La patch interessa tutte le versioni di Windows ed è indicata come di importanza “moderata”.
– Una vulnerabilità nel servizio Network Sharing di Media Player può facilitare l’esecuzione di codice in modalità remota (MS10-075)
Questa vulnerabilità, che riguarda Media Player nelle versioni integrate in Windows Vista ed in Windows 7, potrebbe consentire ad un aggressore di eseguire codice nocivo sulla macchina della vittima inviando un pacchetto RTSP malformato. Patch indicata come “critica”.
– Una vulnerabilità nell’Embedded OpenType Font Engine potrebbe permettere l’esecuzione di codice in modalità remota (MS10-076)
La vulnerabilità risolvibile mediante l’applicazione di questo aggiornamento è stata scoperta nel motore di Windows capace di effettuare il rendering delle fonti di carattere Embedded OpenType (EOT). La falla, indicata come “critica”, affligge tutte le versioni di Windows.
– Una vulnerabilità nel framework .Net potrebbe agevolare l’esecuzione di codice in modalità remota (MS10-077)
Questa patch consente di risolvere una falla presente nel framework .Net di Microsoft. Visitando da un sistema client una pagina web “maligna”, appositamente allestita da un aggressore, ricorrendo ad un browser web in grado di eseguire applicazioni XAML potrebbe verificarsi l’esecuzione di codice dannoso. Patch “critica”.
– Alcune vulnerabilità nel driver per la gestione delle fonti OpenType potrebbero permettere l’acquisizione di privilegi più elevati (MS10-078)
Le vulnerabilità sanabili attraverso l’installazione di questo aggiornamento potrebbero consentire l’acquisizione di privilegi utente più elevati allorquando l’utente si trovasse a visualizzare dei contenuti facenti uso di fonti OpenType modificate “ad arte”. Patch “importante” che interessa Windows XP e Windows Server 2003.
– Alcune vulnerabilità in Word potrebbero consentire l’esecuzione di codice da remoto (MS10-079)
Il bollettino di sicurezza risolve vulnerabilità che potrebbero avere quale conseguenza l’esecuzione di codice dannoso allorquando l’utente dovesse aprire documenti Word “nocivi”. La patch interessa tutte le versioni di Office ed è indicata come “importante”.
– Alcune vulnerabilità in Excel potrebbero facilitare l’esecuzione di codice da remoto (MS10-080)
Questo aggiornamento risolve vulnerabilità che potrebbero avere quale conseguenza l’esecuzione di codice dannoso allorquando l’utente dovesse aprire documenti Excel “nocivi”. La patch interessa tutte le versioni di Office (tranne la 2010) ed è indicata come “importante”.
– Una vulnerabilità in Windows Common Control Library potrebbe agevolare l’esecuzione di codice da remoto (MS10-081)
La vulnerabilità risolvibile mediante l’installazione di questo aggiornamento può avere come spiacevole conseguenza l’esecuzione di codice dannoso allorquando l’utente dovesse visitare una pagina web “maligna”, confezionata “ad arte” da un aggressore. Patch “importante” che riguarda tutte le versioni di Windows.
– Una vulnerabilità in Windows Media Player potrebbe agevolare l’esecuzione di codice da remoto (MS10-082)
Codice nocivo potrebbe essere eseguito nel momento in cui l’utente dovesse aprire file multimediali con Media Player ospitati su un server “maligno”, controllato da un malintenzionato. La patch va installata su tutte le versioni di Windows, fatta eccezione per Windows XP e Windows Server 2003. Bollettino classificato come “importante”.
– Una vulnerabilità nella shell di Windows ed in WordPad potrebbe agevolare l’esecuzione di codice da remoto (MS10-083)
Questa vulnerabilità può comportare l’esecuzione di codice nocivo nel momento in cui l’utente dovesse aprire un file dannoso con WordPad od aprire un collegamento che risiede in una risorsa di rete oppure su una condivisione WebDAV. Patch “importante”.
– Una vulnerabilità in Windows Local Procedure potrebbe permettere l’acquisizione di privilegi più elevati (MS10-084)
Un aggressore può sfruttare questa vulnerabilità loggandosi al sistema “preso di mira” ed inviando un particolare messaggio al server LRPC in ascolto localmente. Patch “importante” che interessa solo Windows XP e Windows Server 2003.
– Una vulnerabilità in SChannel potrebbe esporre al rischio di attacchi Denial of Service (DoS) (MS10-085)
La vulnerabilità risolvibile attraverso l’installazione di questa patch può esporre ad attacchi DoS se un server IIS, sul quale sia attivo un sito in grado di supportare connessioni SSL, riceva un pacchetto dati “malformato”. Di default IIS non è configuratio per ospitare siti web SSL. Patch “importante”.
– Una vulnerabilità in Windows Shared Cluster Disks potrebbe esporre a rischi di data tampering (MS10-086)
Si dice “data tampering” la deliberata distruzione o la manipolazione dei dati memorizzati sulla macchina oggetto d’attacco. La falla riguarda solamente i sistemi Windows Server 2008 R2. Patch indicata come di importanza “moderata”.
A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 3.12.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 9 novembre.