In occasione del “patch day” di luglio, Microsoft ha rilasciato sette aggiornamenti di sicurezza destinati alla risoluzione di alcuni bug presenti in Windows, Internet Explorer, Windows Defender, .NET Framework, Silverlight, Visual Studio, Office e Lync.
Dei sette bollettini di sicurezza, ben sei sono classificati come “critici”; l’ultimo come “importante”.
L’aggiornamento MS13-052 risolve alcune vulenrabilità presenti in tutte le versioni del pacchetto framework .NET di Microsoft. In mancanza della patch, il rischio è quello di vedere eseguito del codice potenzialmente dannoso in modalità remota.
Il successivo bollettino di sicurezza (MS13-053) dovrebbe essere tempestivamente installato dagli utenti di tutte le versioni di Windows, nessuna esclusa. Un aggressore potrebbe infatti riuscire ad eseguire codice nocivo persuadendo la vittima ad accedere a contenuti condivisi contenenti fonti di carattere True Type modificate “ad arte”.
Anche la patch successiva (MS13-054) consente di sanare una lacuna relativa alla gestione di fonti di True Type malformate. Il problema riguarda tutte le versioni di Windows oltre a tutte le versioni di Office (eccezion fatta per la release 2013) e Lync.
Il bollettino MS13-055 è molto pesante perché permette di risolvere definitivamente ben 17 falle di sicurezza individuate in tutte le versioni del browser Internet Explorer (dalla 6.0 sino alla release 10).
Nel caso della patch MS13-056, invece, ad essere afflitto da una pericolosa vulnerabilità è il componente DirectShow integrato in tutte le versioni di Windows (esclusi Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012). Codice nocivo potrebbe essere automaticamente eseguito nel momento in cui l’utente provasse a visualizzare un’immagine preparata da parte di un aggressore remoto.
Sulla stessa scia la vulnerabilità sanabile attraverso l’installazione dell’aggiornamento MS13-057. Anche in questo caso, le versioni del sistema operativo Microsoft affette dal problema sono tutte quelle in circolazione con l’esclusione di Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012. L’esecuzione del codice dannoso potrebbe verificarsi tentando di aprire un file multimediale malevolo.
Infine, l’ultimo bollettino (MS13-058) permette di sistemare una lacuna in Windows Defender che potrebbe agevolare l’acquisizione, da parte di un malintenzionato, di privilegi utente più elevati. Il problema riguarda esclusivamente Windows 7 e Windows Server 2008 R2 x64.
Il prossimo appuntamento con il “patch day” Microsoft è fissato per martedì 13 agosto 2013.