Pesantissimo il primo “patch day” di primavera di Microsoft. Il colosso di Redmond ha infatti pubblicato ben 17 bollettini di sicurezza, 9 dei quali classificati come “critici” ed i restanti 8 come “importanti”. Al solito, alcuni consentono di risolvere vulnerabilità di sicurezza rilevate nelle varie versioni di Windows mentre agli riguardano prettamente Internet Explorer, la suite Office od altri prodotti targati Microsoft. La lacune di sicurezza complessivamente risolte sono, stando a quanto riferito, ben 64. Molte di esse riguardano il kernel di Windows, “il cuore” del sistema operativo.
Microsoft sembra così abituare, ormai, amministratori di sistema ed utenti finali a “patch day” particolarmente “pesanti” nei mesi pari ed a rilasci più modesti nei mesi dispari.
Analizziamo brevemente i vari bollettini pubblicati per il mese di aprile:
– Aggiornamento cumulativo per Internet Explorer (MS11-018)
Questo aggiornamento è destinato agli utenti di Internet Explorer 6.0, 7.0 e 8.0. Provvedendo alla sua installazione, si risolveranno cinque falle di sicurezza che potrebbero portare all’esecuzione di codice potenzialmente dannoso. Ciò potrebbe accadere semplicemente visitando una pagina web dannosa oppure tentando di aprire un documento HTML che invoca, a sua volta, una libreria modificata. Patch “critica”.
– Una vulnerabilità nel client SMB potrebbe provocare l’esecuzione di codice in modalità remota (MS11-019)
L’aggiornamento consente di risolvere una lacuna di sicurezza che interessa il client SMB di Windows. Ricordiamo che il protocollo SMB (“Server Message Block”) è utilizzato nei sistemi operativi Microsoft per la condivisione di file e stampanti. Patch “critica” che interessa tutte le versioni di Windows.
– Una vulnerabilità nel server SMB potrebbe provocare l’esecuzione di codice in modalità remota (MS11-020)
Anche in questo caso, la falla risiede nel componente server di SMB e potrebbe essere sfruttata da un aggressore inviando alla macchina vulnerabile un pacchetto dati modificato “ad arte”. Patch “critica” destinata a tutte le versioni di Windows.
– Alcune vulnerabilità in Excel possono favorire l’esecuzione di codice da remoto (MS11-021)
Applicando questa patch, gli utenti di Office XP, 2003, 2007 e 2010 potranno mettersi al sicuro dal rischio di vedere eseguito codice potenzialmente nocivo sul proprio sistema semplicemente richiedendo l’apertura di un documento Excel preparato da un malintenzionato. Patch “importante”.
– Alcune vulnerabilità in PowerPoint potrebbero facilitare attacchi da remoto (MS11-022)
Anche qui si ha a che fare con un aggiornamento che consente di scongiurare l’esecuzione di codice nocivo qualora si tentasse l’apertura di un file PowerPoint “maligno”, preparato da un aggressore. Patch “importante” destinata agli utenti di Office XP, 2003, 2007 e 2010.
– Alcune vulnerabilità presenti in Microsoft Office potrebbero agevolare l’esecuzione di codice in modalità remota (MS11-023)
Come nel caso dei precedenti due bollettini, questo aggiornamento dà modo di scongiurare l’eventualità di un attacco che sfrutti l’apertura di documenti dannosi. La patch, indicata come “importante”, riguarda Office XP, 2003 e 2007.
– Una nell’editor delle copertine Fax di Windows può facilitare l’esecuzione di codice da remoto (MS11-024)
In assenza di questa patch, qualora l’utente si trovasse ad aprire un file .cov
“maligno”, appositamente “confezionato” da un aggressore, potrebbe verificarsi l’esecuzione di codice potenzialmente dannoso. La patch, “importante”, interessa tutte le versioni di Windows.
– Una vulnerabilità nella libreria Microsoft Foundation Class può facilitare l’esecuzione di codice da remoto (MS11-025)
Questo aggiornamento si fa carico della risoluzione di una vulnerabilità scoperta in alcune applicazioni che fanno uso della libreria Microsoft Foundation Class (MFC). Patch “importante” che riguarda Visual Studio .NET 2003 SP1, Visual Studio 2005 SP1, Visual Studio 2008 SP1, Visual Studio 2010 oltre ai pacchetti redistribuibili di Visual C++ 2005 SP1, Visual C++ 2008 SP1 e Visual C++ 2010.
– Una vulnerabilità in MHTML può favorire la diffusione di informazioni personali (MS11-026)
Installando questa patch, ci si potrà mettere al riparo da una vulnerabilità nel gestore di protocollo MHTML di Windows. Visitando una pagina web che fa uso del codice exploit in grado di far leva sulla lacuna di sicurezza, potrebbero essere “messe a fattor comune” delle informazioni personali. Patch “importante” che interessa gli utenti di tutte le versioni di Windows.
– Aggiornamento cumulativo per i kill bits ActiveX (MS11-027)
Patch “critica” che interessa tutte le versioni di Windows e che permette la disabilitazione di componenti ActiveX noti per causare problemi di stabilità o di sciurezza.
– Una vulnerabilità presente nel framework .Net potrebbe consentire l’esecuzione di codice in modalità remota (MS11-028)
La vulnerabilità risolvibile mediante l’applicazione di questo aggiornamento potrebbe essere sfruttata per eseguire codice dannoso sul sistema dell’utente allorquando questi dovesse visualizzare una pagina web “maligna” utilizzando un browser web in grado di eseguire XAML Browser Applications (XBAPs). Patch “critica” che riguarda molteplici versioni del .Net Framework.
– Una vulnerabilità in GDI+ potrebbe consentire l’esecuzione di codice in modalità remota (MS11-029)
Sui sistemi sprovvisti di questa patch, potrebbe verificarsi l’esecuzione di codice nocivo allorquando si visualizzasse, in locale o sul web, dei contenuti (immagini) preparati “ad arte” da un aggressore. Patch “critica” che riguarda Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 ed Office XP SP3.
– Una vulnerabilità durante la risoluzione DNS potrebbe consentire l’esecuzione di codice in modalità remota (MS11-030)
La vulnerabilità risolvibile attraverso l’installazione di questo aggiornamento potrebbe consentire, ad un aggressore, di eseguire codice remoto sul sistema bersagliato allorquando egli riesca ad accedere alla macchina e ad inviare richieste broadcast LLMNR. Questo bollettino è indicato come “critico” ed interessa tutte le versioni di Windows.
– Una vulnerabilità nei motori di scripting JScript e VBScript potrebbe consentire l’esecuzione di codice in modalità remota (MS11-031)
Questa patch risolve una lacuna di sicurezza che potrebbe portare all’esecuzione di codice dannoso allorquando si dovesse visitare una pagina web confezionata “ad arte”. Il bollettino è indicato come “critico”.
– Una vulnerabilità nel driver OpenType Compact Font Format (CFF) può facilitare l’esecuzione di codice da remoto (MS11-032)
L’esecuzione di codice potenzialmente dannoso potrebbe verificarsi nel momento in cui dovesse essere visualizzata una fonte di carattere CFF modificata “ad arte” da un aggressore. L’aggiornamento – “critico” – interessa tutte le versioni di Windows.
– Una vulnerabilità nei convertitori di testo di WordPad potrebbe agevolare l’esecuzione di codice da remoto (MS11-033)
Anche in questo caso, l’aggiornamento mira a risolvere una vulnerabilità scoperta nei convertitori di testo di WordPad che potrebbe essere sfruttata da un aggressore per eseguire codice nocivo semplicemente inducendo l’utente ad aprire un documento dannoso. I sistemi affetti dalla problematica sono Windows XP e Windows Server 2003. Patch “importante”.
– Alcune vulnerabilità nei driver kernel mode di Windows potrebbero agevolare l’acquisizione di privilegi più elevati (MS11-034)
Le vulnerabilità di Windows risolvibili attraverso l’applicazione di questo aggiornamento sono ben trenta e riguardano il kernel di tutte le versioni di Windows. Il bollettino è indicato come “importante”.
L’Internet Storm Center (ISC) di SANS, nella sua consueta analisi mensile dei bollettini pubblicati da Microsoft, ha indicato come da installare immediatamente, lato client, le patch MS11-018 e MS11-026. Sempre sul versante client, ad elevata criticità solo anche gli aggiornamenti MS11-019, MS11-020, MS11-024, MS11-027, MS11-028, MS11-029, MS11-030, MS11-031 e MS11-032. Lato server sono invece indicate come critiche le patch MS11-018, MS11-019, MS11-020, MS11-027, MS11-028, MS11-029 e MS11-030.
A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 3.18.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 10 maggio.