Mese pari, “patch day” Microsoft “pesante”. I bollettini di sicurezza che il colosso di Redmond ha pubblicato a giugno sono infatti 16: a nove è assegnato il livello di criticità più elevato mentre i restanti sette sono indicati come “importanti”.
– Una vulnerabilità in MHTML potrebbe facilitare la sottrazione di informazioni personali (MS11-037)
Questo aggiornamento di sicurezza consente di sanare una lacuna di sicurezza scoperta nel gestore di protocollo MHTML. Sfruttando la vulnerabilità, un aggressore potrebbe riuscire a sferrare attacchi XSS (Cross-site scripting) semplicemente inducendo la vittima a visitare una pagine web “malevola”. La patch, che è stata definita “importante”, interessa gli utenti di tutte le versioni di Windows.
– Una vulnerabilità in OLE Automation potrebbe consentire l’esecuzione di codice in modalità remota (MS11-038)
La vulnerabilità risolvibile attraverso l’applicazione dell’aggiornamento potrebbe essere sfruttata da un malintenzionato per eseguire codice nocivo sul sistema della vittima spronando quest’ultima a visitare, ad esempio, una pagina web contenente un’immagine WMF (“Windows Metafile“) modificata “ad arte”. L’aggiornamento, indicato come “critico”, riguarda tutte le versioni di Windows.
– Una vulnerabilità presente nel framework .Net ed in Silverlight potrebbe permettere l’esecuzione di codice da remoto (MS11-039)
Anche in questo caso, la falla di sicurezza sfruttabile in modalità remota potrebbe essere sfruttata da un aggressore che allestisse un sito web contenente codice “maligno”. A rischio sono tutti gli utenti che usano un browser capace di eseguire applicazioni Silverlight oppure XAML Browser Applications. E’ ovviamente necessaria la presenza, su una qualsiasi versione di Windows, di uno dei prodotti software affetti dal problema: .Net Framework 2.0 SP2, 3.5, 4.0 o Microsoft Silverlight 4.0. Aggiornamento “critico”.
– Una vulnerabilità nel modulo client di Microsoft Forefront Threat Management Gateway (TMG) 2010 potrebbe permettere l’esecuzione di codice da remoto (MS11-040)
Un aggressore potrebbe essere in grado di eseguire codice potenzialmente dannoso sulla macchina non aggiornata mediante l’installazione della patch, inviando specifiche richieste verso un sistema dove è impiegato il modulo client di TMG 2010. L’aggiornamento, indicato come “critico”, riguarda esclusivamente gli utenti di Microsoft Forefront Threat Management Gateway 2010 Client.
– Una vulnerabilità nei driver kernel-mode di Windows può agevolare attacchi da remoto (MS11-041)
L’esecuzione di codice potenzialmente nocivo potrebbe verificarsi, in questo caso, allorquando l’utente dovesse visitare una risorsa condivisa in rete (od una pagina web facente riferimento ad una risorsa condivisa) contenente una fonte di carattere OTF (OpenType Format) modificata “ad arte”. Patch “critica” destinata agli utenti delle versioni a 64 bit di Windows.
– Alcune vulnerabilità nel Microsoft Distributed File System (DFS) potrebbero consentire l’esecuzione di codice da remoto (MS11-042)
La più grave delle lacune di sicurezza sanabili mediante l’applicazione di quest’aggiornamento potrebbe consentire ad un aggressore di eseguire codice nocivo sulla macchina affetta dalle vulnerabilità trasmettendo una risposta DFS modificata “ad arte”. Patch “critica” che riguarda tutte le versioni di Windows, fatta eccezione per Windows 7 e Windows Server 2008 R2 x64/Itanium.
– Una vulnerabilità nel client SMB può agevolare l’esecuzione di codice da remoto (MS11-043)
L’aggiornamento consente di risolvere una lacuna di sicurezza che interessa il client SMB di Windows. Ricordiamo che il protocollo SMB (“Server Message Block“) è utilizzato nei sistemi operativi Microsoft per la condivisione di file e stampanti. Patch “critica” che interessa tutte le versioni di Windows.
– Una vulnerabilità nel .Net framework potrebbe consentire l’esecuziond di codice nocivo in modalità remota (MS11-044)
Anche in questo caso, l’aggiornamento di sicurezza dà modo di correggere una vulnerabilità presente nel .Net framework 2.0, 3.5 e 4.0 che potrebbe essere utilizzata da un aggressore con l’intento di eseguire codice dannoso sulla macchina dell’utente. Per far leva sulla lacuna, è sufficiente indurre la vittima a visitare una pagina web usando un browser in grado di avviare applicazioni XAML Browser. Patch “critica”.
– Alcune vulnerabilità in Microsoft Excel possono permettere l’esecuzione di codice da remoto (MS11-045)
Le falle di sicurezza sanabili mediante l’installazione di questa patch potrebbero essere sfruttate da un aggressore semplicemente invitando l’utente-vittima ad aprire un documento Excel “malevolo”. Aggiornamento “critico” che interessa i possessori di tutte le versioni di Office.
– Una vulnerabilità nel driver Microsoft Windows Ancillary potrebbe agevolare l’esecuzione di codice da remoto (MS11-046)
La falla potrebbe essere sfruttata da un malintenzionato allorquando questi riuscisse a loggarsi sul sistema vulnerabile ed a lanciare un’applicazione “ad hoc”. Interessate dalla problematica sono tutte le versioni di Windows. La patch è stata classificata come “importante”.
– Una vulnerabilità in Hyper-V può determinare attacchi di tipo Denial of Service (MS11-047)
La lacuna di sicurezza risolvibile installando questa patch, potrebbe essere sfruttata da un aggressore che riuscisse ad inviare un pacchetto dati modificato verso VMBus facendo leva su una qualunque macchina guest ospitata da un server Hyper-V su Windows Server 2008 e Windows Server 2008 R2. Aggiornamento “importante”.
– Una vulnerabilità nel server SMB di Windows potrebbe facilitare attacchi di tipo Denial of Service (MS11-048)
La mancata installazione di questo aggiornamento su tutti i sistemi Windows (eccezion fatta per Windows XP e Windows Server 2003), potrebbe agevolare attacchi Denial of Service. Patch “importante”.
– Una vulnerabilità individuata nel Microsoft XML Editor può consentire la sottrazione di dati (MS11-049)
Aprendo un file Web Service Discovery (.disco) utilizzando l’editor XML di Microsoft, l’utente potrebbe trasmettere – inconsapevolmente – dati personali a terzi. L’aggiornamento riguarda InfoPath 2007 SP2 e 2010, SQL Server 2005 e 2008, Visual Studio 2005 SP1, 2008 SP1 e 2010. Patch “importante”.
– Aggiornamento cumulativo per Internet Explorer (MS11-050)
Questo aggiornamento è destinato agli utenti di Internet Explorer 6.0, 7.0, 8.0 e 9.0. Provvedendo alla sua installazione, si risolveranno undici falle di sicurezza che potrebbero portare all’esecuzione di codice potenzialmente dannoso. Ciò potrebbe accadere semplicemente visitando una pagina web dannosa oppure tentando di aprire un documento HTML che invoca, a sua volta, una libreria modificata. Patch “critica”.
– Una vulnerabilità negli Active Directory Certificate Services può consentire l’acquisizione di privilegi più elevati (MS11-051)
La patch permette di correggere una lacuna di sicurezza che potrebbe favorire attacchi XSS con la conseguente acquisizione di privilegi utente più elevati. I sistemi operativi oggetto dell’intervento sono Windows Server 2003 SP2, Windows Server 2008 e Windows Server 2008 R2. Patch “importante”.
– Una vulnerabilità nell’implementazione del Vector Markup Language può consentire l’esecuzione di codice in modalità remota (MS11-052)
Anche questo aggiornamento di sicurezza riguarda molteplici versioni di Internet Explorer, suppur con diversi gradi di severità. La lacuna potrebbe essere sfruttata inducendo l’utente a visitare una pagina web allestita dal malintenzionato. Patch “critica” che riguarda Internet Explorer 6.0, 7.0 e 8.0
A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 3.20.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 12 luglio.