Il “patch day” Microsoft di febbraio porta con sé una dote di nove bollettini di sicurezza (quattro classificati come “critici” mentre i restanti cinque come “importanti”). Questo mese gli aggiornamenti riguardano le varie versioni di Windows, di Internet Explorer, di Silverlight, del pacchetto .Net Framework e di Office.
– Alcune vulnerabilità nei driver kernel mode di Windows potrebbero permettere l’esecuzione di codice in modalità remota (MS12-008)
Si tratta di un aggiornamento di sicurezza definito “critico” che riguarda tutte le versioni di Windows, da quelle più vecchie alle più recenti. Il rischio è quello di vedere eseguito codice nocivo sulla macchina vulnerabile visitando un sito web malevolo oppure eseguendo sul sistema un’applicazione appositamente creata da un aggressore.
– Alcune vulnerabilità nell’Ancillary Function Driver potrebbe facilitare l’acquisizione di privilegi utente più elevati (MS12-009)
Le vulnerabilità sanabili mediante l’installazione di questa patch potrebbero essere sfruttate da un aggressore per acquisire i privilegi amministrativi avviando sul sistema preso di mira un’applicazione sviluppata “ad hoc”. Ovviamente il malintenzionato dovrebbe comunque possedere delle credenziali d’accesso valide per eseguire l’applicazione malevola. Patch “importante” che riguarda Windows XP x64, Windows Server 2003, Windows Vista x64, Windows Server 2008, Windows Server 2008 R2 e Windows 7 x64.
– Aggiornamento cumulativo per Internet Explorer (MS12-010)
Questo aggiornamento è destinato agli utenti di Internet Explorer 6.0, 7.0, 8.0 e 9.0. Provvedendo alla sua installazione, si risolveranno quattro falle di sicurezza che potrebbero portare all’esecuzione di codice potenzialmente dannoso. Ciò potrebbe accadere semplicemente visitando una pagina web dannosa. Patch “critica”.
– Alcune vulnerabilità in Microsoft SharePoint potrebbero agevolare l’acquisizione di privilegi più elevati (MS12-011)
In mancanza di questo aggiornamento, un utente malintenzionato potrebbe riuscire ad acquistare privilegi più elevati o a sottrare informazioni. Tale situazione potrebbe verificarsi se un aggressore riuscisse a spronare a fare clic su un URL “confezionato” ad arte. Patch indicata come “importante”.
– Una vulnerabilità nel pannello di controllo del colore potrebbe avere come conseguenza l’esecuzione di codice potenzialmente nocivo (MS12-012)
Un aggressore potrebbe riuscire ad eseguire codice dannoso qualora l’utente aprisse un file in formato .icm o .icc, assolutamente legittimo, che sia memorizzato in una cartella insieme con una libreria DLL malevola. L’aggiornamento interessa Windows Server 2008 e Windows Server 2008 R2 ed è classificato come “importante”.
– Una vulnerabilità nella libreria runtime C può facilitare l’esecuzione di codice nocivo in modalità remota (MS12-013)
Su un sistema ove non sia stata installata questa patch, un aggressore potrebbe riuscire ad eseguire codice dannoso invitando l’utente ad aprire un file multimediale ospitato su un sito web remoto od inviato come allegato. L’aggiornamento riguarda i sistemi Windows Server 2008, Windows Vista, Windows Server 2008 R2 e Windows 7. Patch “critica”.
– Una vulnerabilità nel codec Indeo potrebbe facilitare l’esecuzione di codice da remoto (MS12-014)
La vulnerabilità risolvibile attraverso l’applicazione di questo aggiornamento potrebbe consentire l’esecuzione di codice in modalità remota nel momento in cui l’utente dovesse aprire un file legittimo (ad esempio, in formato .avi) contenuto nella stessa directory in cui è stata salvata una libreria DLL maligna. La patch interessa solo Windows XP SP3 ed è “importante”.
– Alcune vulnerabilità individuate in Microsoft Visio Viewer 2010 potrebbero permettere l’esecuzione di codice dannoso da remoto (MS12-015)
Cinque le lacune di sicurezza sanabili mediante l’installazione di questo aggiornamento che riguarda esclusivamente Microsoft Visio Viewer 2010. L’esecuzione di codice nocivo potrebbe verificarsi nel momento in cui l’utente dovesse aprire un file Visio appositamente congegnato. Patch “importante”.
– Alcune vulnerabilità nel pacchetto .Net Framework ed in Silverlight potrebbero agevolare l’esecuzione di codice in modalità remota (MS12-016)
L’esecuzione di codice potenzialmente dannoso potrebbe verificarsi, questa volta, allorquando l’utente dovesse visionare una pagina web confezionata “ad arte” utilizzando un browser capace di gestire le applicazioni XAML o Silverlight. La vulnerabilità interessa tutte le versioni di Windows e Silverlight 4. Patch definita di livello critico.
Nella sua consueta analisi mensile, l’Internet Storm Center (ISC) di SANS (ved. questa pagina), valuta come critici in ambito client, quindi per gli utenti finali, i bollettini MS12-008, MS12-010, MS12-013 e MS12-016. Sul versante server, gli aggiornamenti più critici sono considerati i seguenti: MS12-008, MS12-013 e MS12-016.
A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware“, giunto alla versione 4.5.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 13 marzo.