Microsoft inaugura il nuovo anno con un “patch day” molto lontano, per numero di aggiornamenti rilasciati, da quelli che si sono susseguiti nei mesi scorsi. A gennaio, infatti, il colosso di Redmond ha scelto di pubblicare solamente due bollettini di sicurezza: l’uno indicato come “importante”, l’altro come “critico”.
– Una vulnerabilità in Windows Backup Manager può facilitare l’esecuzione di codice da remoto (MS11-001)
Questo aggiornamento risolve una lacuna di sicurezza presente nell’utility Windows Backup Manager di Windows Vista. Un aggressore potrebbe riuscire a sfruttarla per eseguire codice potenzialmente dannoso salvando un file legittimo di Windows Backup Manager insieme con una libreria modificata “ad arte”. Patch indicata come “importante”.
– Alcune vulnerabilità nei componenti Microsoft Data Access potrebbero agevolare l’esecuzione di codice nocivo in modalità remota (MS11-002)
La patch consente di sanare due vulnerabilità individuate nei Microsoft Data Access Components (MDAC). Esse potrebbero provocare l’esecuzione di codice nocivo sul sistema dell’utente allorquando questi dovesse trovarsi a visitare una pagina web confezionata “ad hoc”. L’aggiornamento deve essere installato su tutte le versioni di Windows che utilizzino MDAC 2.8 SP1 e SP2 oppure Windows Data Access Components 6.0. Patch “critica”.
A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 3.15.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 8 febbraio 2011.
Il “patch day” di oggi non risolve nessuna delle vulnerabilità scoperte di recente e delle quali abbiamo dato notizia anche noi illustrando le linee guida da applicare per evitare di correre rischi. In un interessante post pubblicato in questa pagina, i tecnici di Microsoft hanno fatto un sunto delle cinque lacune di sicurezza al momento ancora presenti in Windows ed in Internet Explorer. La più grave, evidenziata con il colore rosso, è quella che interessa gli utenti di Internet Explorer 6.0, 7.0 e 8.0 (ne avevamo dato notizia, a fine anno, in questa pagina). Gli strumenti utilizzabili, allo stato attuale, per mettersi al sicuro, sono essenzialmente due: il primo consiste nell’installazione del tool di sicurezza EMET 2.0. Sviluppato da Microsoft stessa, EMET (presentato in questo nostro articolo) consentirà di “imbrigliare” anche la libreria interessata dalla lacuna attivando ASLR su tutti i componenti richiamati dal browser del gigante di Redmond.
In alternativa – ed è questo il suggerimento destinato agli utenti di Internet Explorer meno esperti -, è possibile accedere alla finestra delle opzioni del browser (menù Strumenti, Opzioni Internet), cliccare sulla scheda Sicurezza, selezionare tutte le aree (compresa Intranet locale) ed attivare la casella “Attiva modalità protetta“.
La seconda vulnerabilità in ordine di importanza (colore arancione) è quella presente nel motore di rendering di Windows, già analizzata in questa pagina. Come già ricordato, per mettersi al sicuro, è possibile ricorrere all’access control list (ACL) per limitare le operazioni che la libreria affetta dal problema (shimgvw.dll
) può compiere (ved. la sezione Workarounds di questo “advisory”).
In alternativa, per automatizzare l’applicazione della soluzione temporanea in grado di lenire la problematica scoperta, è possibile ricorrere al “Fixit” pubblicato qui.