Quest’oggi, in occasione del “patch day” Microsoft di febbraio, il colosso di Redmond ha rilasciato ben 12 aggiornamenti di sicurezza destinati alla risoluzione di alcuni bug presenti in Windows, nel .NET Framework, nel pacchetto Office, nelle versioni “Server” del sistema operativo ed in Internet Explorer.
Dei dodici nuovi bollettini di sicurezza, cinque sono indicati come “critici” mentre i restanti come “importanti”. Presentiamoli in breve:
– Aggiornamento cumulativo per Internet Explorer (MS13-009)
Questo aggiornamento risolve una serie di lacune di sicurezza individuate in tutte le versioni di Internet Explorer (6.0, 7.0, 8.0, 9.0 e 10.0). Il bollettino di sicurezza, quindi, interessa anche gli utenti di Windows 8 (Internet Explorer 10 risulta preinstallato in modo predefinito). In mancanza dell’update, un aggressore potrebbe riuscire ad eseguire codice dannoso sul sistema della vittima semplicemente invitandola a visitare un sito web malevolo. Patch indicata come “critica”.
– Una vulnerabilità nel Vector Markup Language potrebbe agevolare l’esecuzione di codice in modalità remota (MS13-010)
Attraverso l’installazione di quest’aggiornamento, destinato agli utenti di tutte le versioni di Windows, è possibile risolvere una vulnerabilità scoperta nel Vector Markup Language (VML) che potrebbe essere sfruttata da parte di un aggressore per provocare l’esecuzione di codice dannoso sul sistema della vittima. L’esecuzione del codice malevolo potrebbe verificarsi visitando una pagina web nociva con Internet Explorer. Patch “critica”.
– Una vulnerabilità nella decompressione dei file multimediali potrebbe provocare l’esecuzione di codice dannoso (MS13-011)
In assenza di quest’aggiornamento di sicurezza, l’esecuzione di codice dannoso potrebbe verificarsi nel momento in cui un utente cerchi di aprire un file multimediale (ad esempio un filmato .MPG), provi ad aprire un documento (ad esempio Office PowerPoint) contenente l’elemento dannoso oppure allorquando tenti di ricevere in streaming un contenuto malevolo preparato “ad arte”. La patch interessa gli utenti di Windows XP SP3, Windows Server 2003, Windows Vista, Windows Server 2008 ed è classificata come “critica”.
– Alcune vulnerabilità in Microsoft Exchange Server potrebbero consentire l’esecuzione di codice dannoso in modalità remota (MS13-012)
L’aggiornamento di sicurezza, indicato come “critico”, dovrebbe essere immediatamente installato dagli utenti di Exchange Server 2007 SP3 ed Exchange Server 2010 SP2 per scongiurare l’esecuzione di codice potenzialmente dannoso perpetrata da un aggressore remoto.
– Una vulnerabilità presente in FAST Search Server 2010 for SharePoint potrebbe facilitare l’esecuzione di codice da remoto (MS13-013)
Quest’aggiornamento di sicurezza consente di risolvere una vulnerabilità individuata nel pacchetto FAST Search Server 2010 for SharePoint ed è indicata come “importante”.
– Una vulnerabilità scoperta in NFS Server potrebbe facilitare attacchi DoS (MS13-014)
Windows supporta NFS (Network File System), protocollo utilizzato sui sistemi UNIX per condividere file e cartelle in rete. Installando questa patch è possibile scongiurare un attacco Denial of Service (DoS) sferrato verso i sistemi Windows Server 2008 R2 e Windows Server 2012 vulnerabili. Patch indicata come “importante”.
– Una vulnerabilità nel .NET Framework potrebbe consentire l’acquisizione di privilegi più elevati (MS13-015)
Mediante l’installazione di questo aggiornamento, che riguarda tutte le versioni di Windows sulle quali si utilizzi il .NET Framework nelle versioni 2.0, 3.5.1, 4.0 e 4.5, è possibile evitare che un malintenzionato possa acquisire privilegi più elevati sfruttando un browser web capace di eseguire applicazioni XAML (XBAP). Patch “importante”.
– Alcune vulnerabilità nei driver kernel-mode di Windows possono agevolare l’acquisizione di privilegi più elevati (MS13-016)
Si tratta di un super-aggiornamento che risolve, complessivamente, ben 30 vulnerabilità in tutte le versioni di Windows supportate da Microsoft. In assenza della patch, l’aggressore potrebbe acquisire privilegi utente più elevati semplicemente eseguendo, sul sistema vulnerabile, un’applicazione “ad hoc”. Patch “importante”.
– Alcune vulnerabilità nel kernel di Windows possono agevolare l’acquisizione di privilegi più elevati (MS13-017)
Anche in questo caso, l’acquisizione da parte del malintenzionato di privilegi più elevati può avvenire – in mancanza della patch – eseguendo un’applicazione malevola sul sistema vulnerabile. La patch, indicata come “importante”, dovrebbe essere applicata su tutti i sistemi Windows.
– Una vulnerabilità nell’implementazione del protocollo TCP/IP può facilitare attacchi DoS (MS13-018)
L’attacco Denial of Service (DoS) potrebbe verificarsi, sui sistemi sprovvisti della patch, nel momento in cui l’aggressore invii uno speciale pacchetto dati contenente la richiesta di terminazione della connessione. La patch, “importante”, riguarda tutti i sistemi Windows, eccezion fatta per Windows XP SP3 e Windows Server 2003.
– Una vulnerabilità nel Windows Client/Server Run-time Subsystem (CSRSS) potrebbe agevolare l’acquisizione di privilegi più elevati (MS13-019)
Anche in questo caso, l’aggressione – con la conseguente acquisizione di privilegi utente più elevati – potrebbe verificarsi nel momento in cui il malintenzionato esegua un’applicazione “ad hoc” sul sistema vulnerabile. Patch “importante”.
– Una vulnerabilità nell’automazione OLE può consentire l’esecuzione di codice nocivo da remoto (MS13-020)
Installando questo aggiornamento si evitano i rischi di esecuzione di codice potenzialmente dannoso semplicemente aprendo un documento od un file “confezionato ad arte”. La patch, indicata come “critica”, dev’essere installata sui sistemi Windows XP SP3.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 12 marzo 2013.