Il “patch day” Microsoft di agosto, così come accade ormai da tempo nel caso dei “mesi pari” si preannuncia piuttosto impegnativo. I bollettini di sicurezza che il colosso di Redmond ha pubblicato sono infatti ben dodici: quelli che riguardano vulnerabilità indicate come critiche sono però solamente due mentre nove di essi sono classificati come “importanti” ed i restanti due come “moderati”:
– Aggiornamento cumulativo per Internet Explorer (MS11-057)
Questo aggiornamento è destinato agli utenti di Internet Explorer 6.0, 7.0, 8.0 e 9.0. Provvedendo alla sua installazione, si risolveranno cinque falle di sicurezza che potrebbero portare all’esecuzione di codice potenzialmente dannoso. Ciò potrebbe accadere semplicemente visitando una pagina web dannosa oppure tentando di aprire un documento HTML che invoca, a sua volta, una libreria modificata. Patch “critica”.
– Alcune vulnerabilità nel server DNS potrebbero provocare l’esecuzione di codice da remoto (MS11-058)
L’aggiornamento è destinato agli utenti che abbiano installato il server DNS di Microsoft sui sistemi Windows Server 2003 e Windows Server 2008. Il bollettino, che risolve due falle, viene classificato come “critico”.
– Una vulnerabilità presente nei componenti Data Access potrebbero facilitare l’esecuzione di codice in modalità remota (MS11-059)
La vulnerabilità sanabile mediante l’applicazione di questo aggiornamento consente di scongiurare rischi d’infezione aprendo documenti in formato Excel modificati “ad arte” da una cartella che contenga una libreria DLL “dannosa”. Patch “importante” che riguarda Windows 7 e Windows Server 2008 R2.
– Alcune vulnerabilità in Visio possono portare all’esecuzione di codice dannoso in modalità remota (MS11-060)
Un aggressore potrebbe riuscire ad eseguire codice potenzialmente dannoso sul sistema dell’utente che tentasse di aprire un file Microsoft Visio modificato “ad arte”. Aggiornamento “importante”.
– Una vulnerabilità nel software Remote Desktop Web Access può consentire l’acquisizione di privilegi utente più elevati (MS11-061)
Questo aggiornamento corregge una falla di sicurezza che potrebbe agevolare un attacco cross-site scripting (XSS) e condurre all’acquisizione di privilegi più elevati. Patch “importante” per gli utenti di Windows Server 2008 R2.
– Una vulnerabilità nel driver NDISTAPI Remote Access Service può consentire l’acquisizione di privilegi utente più elevati (MS11-062)
La lacuna di sicurezza risolvibile attraverso l’installazione di quest’aggiornamento potrebbe essere sfruttata da un malintenzionato per acquisire privilegi più elevati. Requisito essenziale è però l’aver a disposizione delle credenziali d’accesso valide per l’effettuazione del login sul sistema oggetto d’attacco. Il bollettino è indicato come “importante” e coinvolge Windows XP e Windows Server 2003.
– Una vulnerabilità nel sottosistema runtime client/server di Windows potrebbe consentire l’acquisizione di privilegi utente più elevati (MS11-063)
Anche in questo caso, la falla di sicurezza potrebbe essere sfruttata effettuando il login sul sistema da attaccare quindi eseguendo un’apposita applicazione. Tale manovra potrebbe consentire, ad un malintenzionato, di acquisire privilegi amministrativi. La patch, classificata come “importante”, è destinata agli utenti di tutte le versioni di Windows.
– Alcune vulnerabilità nello stack TCP/IP possono facilitare attacchi di tipo Denial of Service (MS11-064)
L’aggressione, in questo caso, potrebbe avere successo inviando – verso il sistema vulnerabile – un pacchetto ICMP (Internet Control Message Protocol) modificato “ad arte” oppure trasmettendo ad un web server un particolare URL alterato (il server deve avere attivata la funzionalità QoS, Quality of Service). Patch “importante” che riguarda Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2.
– Una vulnerabilità nel protocollo Remote Desktop potrebbe agevolare attacchi di tipo Denial of Service (MS11-065)
La patch consente di scongiurare attacchi Denial of Service sferrati da malintenzionati che riuscissero a trasmettere, verso il sistema vulnerabile, pacchetti RDP opportunamente alterati. Aggiornamento “importante” che coinvolge Windows XP e Windows Server 2003.
– Una vulnerabilità nel controllo di Microsoft Chart potrebbe comportare la diffusione di informazioni riservate (MS11-066)
La falla di sicurezza potrebbe essere sfruttata, da un aggressore, inviando una richiesta speciale GET verso un server che utilizzi i controlli di Microsoft Chart. L’aggiornamento – “importante” – riguarda tutte le installazioni del .Net Framework 4.0.
– Una vulnerabilità nel Microsoft Report Viewer potrebbe comportare la diffusione di informazioni riservate (MS11-067)
L’attacco, in questo caso, potrebbe concretizzarsi spronando l’utente a visitare una pagina web nociva utilizzando un sistema sul quale risulti installato Visual Studio 2005 SP1 o comunque il pacchetto redistribuibile di Microsoft Report Viewer 2005 SP1. Patch “importante”.
– Alcune vulnerabilità presenti nel kernel di Windows potrebbero facilitare attacchi di tipo Denial of Service (MS11-068)
Quest’aggiornamento interessa tutti gli utenti di Windows eccezion fatta per coloro che usano Windows XP SP3 e Windows Server 2003. L’attacco DoS potrebbe andare a buon fine qualora l’aggressore riuscisse a persuadere l’utente a visitare una risorsa di rete contenente un file modificato “ad arte”. Aggiornamento d’importanza moderata.
– Una vulnerabilità nel framework .Net potrebbe provocare la diffusione di dati personali (MS11-069)
L’aggressione potrebbe concretizzarsi allorquando l’utente che abbia installato, sul suo sistema, una qualunque versione del .Net Framework di Microsoft (fatta eccezione per le release 1.1 SP1 e 3.5 SP1) dovesse visitare una pagina web dannosa. Bollettino indicato come d’importanza moderata.
A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 3.22.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 13 settembre.