Il primo “patch day” Microsoft del 2013 porta con sé 7 aggiornamenti di sicurezza destinati alla risoluzione di alcuni bug presenti in Windows, nel .NET Framework, nel pacchetto Office, nelle versioni “Server” del sistema operativo ed in alcuni strumenti per lo sviluppo. Dei sette nuovi bollettini di sicurezza, due sono indicati come “critici” mentre i restanti cinque come “importanti”. Presentiamoli in breve:
– Una vulnerabilità nello spooler di stampa di Windows può agevolare l’esecuzione di codice in modalità remota (MS13-001)
Questo aggiornamento permette di risolvere una vulnerabilità segnalata privatamente a Microsoft e riguardante lo spooler di stampa di Windows. Sui sistemi sprovvisti dell’aggiornamento, un aggressore potrebbe riuscire a far leva sulla lacuna di sicurezza inviando un lavoro di stampa confezionato “ad arte”. Patch indicata come “critica” che interessa Windows 7 e Windows Server 2008 R2.
– Alcune vulnerabilità negli XML core services di Windows possono rendere agevole l’esecuzione di codice da remoto (MS13-002)
La falla sanabile mediante l’applicazione di questo aggiornamento, consente di scongiurare il pericolo derivante dalla visualizzazione – mediante il browser Internet Explorer – di una pagina web nociva, appositamente allestita da parte di un aggressore. La patch interessa tutte le versioni di Windows ove siano stati installati gli XML Core Services ed è definita come “critica”.
– Alcune vulnerabilità nel System Center Operations Manager potrebbero favorire l’acquisizione di privilegi più elevati (MS13-003)
La vulnerabilità, risolvibile mediante l’applicazione di quest’aggiornamento, potrebbe portare all’acquisizione di privilegi utente più elevati nel caso in cui dovesse essere visitato un URL strutturato in modo tale da far leva sulla lacuna di sicurezza. Patch “importante” che riguarda Microsoft System Center Operations Manager 2007 Service Pack 1 e Microsoft System Center Operations Manager 2007 R2.
– Vulnerabilità presenti nel framework .NET potrebbero consentire l’acquisizione di privilegi più elevati (MS13-004)
Le vulnerabilità risolvibili mediante l’applicazione di questo aggiornamento potrebbero essere sfruttate per eseguire codice dannoso sul sistema dell’utente allorquando questi dovesse visualizzare una pagina web “maligna” utilizzando un browser web in grado di eseguire XAML Browser Applications (XBAPs). Patch “critica” che riguarda le versioni 2.0 e 4.0 del .NET Framework. Patch “importante” da applicare sui sistemi che fanno uso del .NET Framework nelle versioni 1.0 SP3, 1.1 SP1, 2.0 SP2, 4.0 e 4.5.
– Una vulnerabilità nel driver kernel mode di Windows potrebbe consentire l’acquisizione di privilegi più elevati (MS13-005)
In mancanza di quest’aggiornamento, un utente malintenzionato potrebbe riuscire ad acquisire privilegi più elevati semplicemente eseguendo, sul sistema vulnerabile, una speciale applicazione. Patch “importante” da installare sui sistemi Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012.
– Una vulnerabilità presente in Windows potrebbe consentire di scalvalcare alcune misure di sicurezza (MS13-006)
Attraverso l’installazione di questa patch, si potrà risolvere una vulnerabilità segnalata privatamente a Microsoft che riguarda l’implementazione in Windows dei protocolli SSL/TLS. Sui sistemi sprovvisti dell’aggiornamento, un aggressore potrebbe riuscire ad intercettare il traffico cifrato scambiato con un server web. Patch “importante” da applicare sui sistemi Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 e Windows Server 2012.
– Una vulnerabilità nel protocollo Open Data potrebbe esporre il sistema al rischio di attacchi Denial of Service (MS13-007)
L’installazione di questa patch permette di risolvere una lacuna scoperta nel protocollo Open Data. Diversamente, il sistema potrebbe essere oggetto di un attacco Denial of Service (DoS) qualora un aggressore inviasse una speciale richiesta HTTP ad un server web interessato dalla vulnerabilità. La patch, indicata come “importante”, riguarda il .NET Framework nelle versioni 3.5 SP1 e 4.0.
L’Internet Storm Center (SANS), nella sua consueta analisi mensile dei bollettini emessi da Microsoft, ritiene critico, in particolare, un bollettino: MS13-002. Sul versante server viene bollato come egualmente critico il bollettino MS13-001. Per nessuna delle vulnerabilità sanate quest’oggi sono conosciuti codici exploit funzionanti.
A corollario del “patch day” odierno, come di consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware“, giunto alla versione 4.16.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 12 febbraio 2013.