Il “patch day” Microsoft di gennaio porta con sé sette bollettini di sicurezza (sei classificati come “importanti” mentre uno solo come “critico”).
– Una vulnerabilità nel kernel di Windows può permettere di bypassare una funzionalità di sicurezza (MS12-001)
L’aggiornamento di sicurezza è destinato a tutti i sistemi operativi, fatta eccezione per Windows XP SP3, e consente di sanare una vulnerabilità che potrebbe essere sfruttata da un aggressore per eseguire codice arbitrario. La falla di sicurezza potrebbe essere sfruttata facendo leva su applicazioni compilate usando Visual C++ .NET 2003. Patch “importante”.
– Una vulnerabilità in Windows Object Packager potrebbe agevolare l’esecuzione di codice da remoto (MS12-002)
La vulnerabilità risolvibile mediante l’installazione di questa patch potrebbe consentire ad un aggressore di eseguire codice potenzialmente dannoso in modalità remota. La spiacevole situazione potrebbe verificarsi nel momento in cui l’utente tentasse di aprire un file legittimo posizionato nella medesima cartella ove sia stato precedentemente memorizzato un file eseguibile confezionato “ad arte”. Patch “importante” che riguarda Windows XP e Windows Server 2003.
– Una vulnerabilità nel sottosistema runtime client/server di Windows può consentire l’acquisizione di privilegi utente più elevati (MS12-003)
La lacuna di sicurezza sanabile mediante l’applicazione di questo aggiornamento potrebbe consentire ad un aggressore di guadagnare privilegi utente più elevati. Ciò potrebbe accadere nel momento in cui l’utente avviasse un’applicazione appositamente congegnata. Microsoft rimarca però che la vulnerabilità può essere sfruttata solo sui sistemi cinesi, coreani e giapponesi. Patch “importante” che riguarda tutte le versioni di Windows escluso Windows 7.
– Alcune vulnerabilità in Windows Media potrebbero facilitare l’esecuzione di codice nocivo da remoto (MS12-004)
L’aggiornamento deve essere installato dagli utenti di tutte le versioni di Windows. La patch viene classificata come “critica” (l’unica del “patch day” mensile alla quale è stato assegnato il livello di criticità più elevato) dal momento che può avere come conseguenza l’esecuzione di codice dannoso semplicemente aprendo un file multimediale modificato “ad arte”.
– Una vulnerabilità in Windows può facilitare l’esecuzione di codice malevolo in modalità remota (MS12-005)
Anche in questo caso, applicando la patch si eviterà che possa eseguito del codice potenzialmente dannoso nel tentativo di aprire un file Office contenente un’applicazione ClickOnce malevola. La patch è indicata come “importante” ed interessa tutte le versioni del sistema operativo Microsoft.
– Una vulnerabilità in SSL/TLS può rendere visibili alcune informazioni personali (MS12-006)
Quest’aggiornamento di sicurezza permette di sanare una vulnerabilità presente in SSL 3.0 così come in TLS 1.0. La falla affligge il protocollo in sé e non è strettamente legata al sistema operativo. Evitando l’installazione della patch, un malintenzionato potrebbe recuperare delle informazioni che non gli competono esaminando il traffico dati proveniente da un sistema vulnerabile. Il bollettino è indicato come “importante” e riguarda tutte le versioni di Windows.
– Una vulnerabilità nella libreria AntiXSS può rendere visibili alcune informazioni personali (MS12-007)
La vulnerabilità risolta da Microsoft col rilascio del bollettino di sicurezza, potrebbe esporre informazioni personali nel caso in cui un aggressore passasse uno script dannoso ad un sito web che utilizza la funzione di neutralizzazione delle tag HTML nocive integrata nella libreria AntiXSS. L’aggiornamento interessa esclusivamente gli utenti dei prodotti Anti-Cross Site Scripting Library V3.x e Anti-Cross Site Scripting Library V4.0 di Microsoft. Patch “importante”.
Nella sua consueta analisi mensile, l’Internet Storm Center (ISC) di SANS (ved. questa pagina), valuta come estremamente critici in ambito client, quindi per gli utenti finali, i bollettini MS12-004, MS12-005 e, immediatamente a seguire, MS12-002.
A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware“, giunto alla versione 4.4.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 14 febbraio.