Il “patch day” Microsoft di novembre è piuttosto leggero: come solitamente accade nei mesi dispari, la società di Redmond ha rilasciato un numero ridotto di aggiornamenti per Windows.
I bollettini appena pubblicati, infatti, sono soltanto quattro: uno solo è indicato come d’importanza critica, due sono “importanti” mentre l’ultimo di criticità moderata.
– Una vulnerabilità presente nell’implementazione del protocollo TCP/IP potrebbe facilitare l’acquisizione di privilegi più elevati (MS11-083)
Questo aggiornamento permette di risolvere una vulnerabilità che potrebbe essere sfruttata da parte di un aggressore per acquisire privilegi utente più elevati. La spiacevole situazione potrebbe verificarsi nel momento in cui il malintenzionato dovesse riuscire ad inviare un flusso continuo di pacchetti UDP verso una porta chiusa sul sistema preso di mira. La falla riguarda gli utenti di Windows Vista, Windows Server 2008, Windows Server 2008 R2 e Windows 7. Patch “critica”.
– Una vulnerabilità nei driver kernel mode di Windows potrebbe agevolare attacchi Denial of Service (MS11-084)
L’aggressione, in questo caso, potrebbe andare a buon fine – sui sistemi Windows 7 e Windows Server 2008 R2 vulnerabili – se l’utente si trovasse ad aprire una fonte di carattere TrueType modificata ad arte e trasmessa dal malintenzionato come allegato ad un’e-mail o salvata su una condivisione di rete. Patch indicata come di importanza “moderata”.
– Una vulnerabilità in Windows Mail ed in Windows Meeting Space potrebbe consentire l’esecuzione di codice nocivo in modalità remota (MS11-085)
Un malintenzionato potrebbe provocare l’esecuzione di codice nocivo da remoto qualora l’utente aprisse un file legittimo (ad esempio in formato .eml o .wcinv) posizionato nella medesima cartella contenente una libreria DLL dannosa. Patch “importante” che riguarda Windows Vista, Windows Server 2008, Windows Server 2008 R2 e Windows 7.
– Una vulnerabilità in Active Directory potrebbe facilitare l’acquisizione di privilegi più elevati (MS11-086)
La vulnerabilità sanabile attraverso l’installazione di quest’aggiornamento potrebbe essere sfruttata da un aggressore che acquisisca un certificato revocato a sua volta associato con un dominio valido. Utilizzando tale certificato revocato per autenticarsi sul dominio Active Directory potrebbe riuscire a guadagnarsi privilegi utente più elevati. La falla interessa le configurazioni di Active Directory sulle quali sia stato attivato l’uso del protocollo LDAPS (LDAP over SSL). Di default, Active Directory non utilizza LDAPS.
A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware“.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 13 dicembre.