Il “patch day” Microsoft di ottobre si preannuncia piuttosto pesante come solitamente accade nei mesi pari. I bollettini di sicurezza che il colosso di Redmond ha pubblicato sono infatti otto: a due patch è stato assegnato il livello di criticità più elevato mentre le restanti sei sono indicate come “imporatnti”.
– Una vulnerabilità presente in Microsoft Active Accessibility potrebbe consentire l’esecuzione di codice in modalità remota (MS11-075)
Questo aggiornamento permette di risolvere una vulnerabilità che potrebbe essere sfruttata da parte di un aggressore per eseguire codice nocivo sul sistema dell’utente. Ciò potrebbe accadere nel momento in cui l’utente esegue un file collocato nella medesima directory ove è salvata una libreria DLL “maligna”. L’aggiornamento è indicato come importante e riguarda tutte le versioni di Windows.
– Una vulnerabilità in Windows Media Player potrebbe causare l’esecuzione di codice dannoso in modalità remota (MS11-076)
L’aggiornamento di sicurezza dà modo di sanare una lacuna individuata in Windows Media Center. Anche in questo caso, l’esecuzione di codice arbitrario potrebbe verificarsi nel momento in cui l’aggressore dovesse riuscire a persuadere l’utente ad aprire un file legittimo collocato nel medesimo percorso di rete in cui è ospitata una DLL dannosa. La patch, classificata come importante, interessa gli utenti di Windows Vista, Windows 7 e Windows Media Center.
– Alcune vulnerabilità nei driver kernel mode di Windows potrebbero agevolare l’esecuzione di codice da remoto (MS11-077)
Quattro sono le falle di sicurezza risolvibili mediante l’adozione di quest’aggiornamento. La più grave potrebbe provocare l’esecuzione di codice dannoso qualora l’utente dovesse aprire delle fonti di carattere modificate ad arte. La vittima dovrebbe accedere ad un’unità condivisa in rete o ad una risorsa WebDAV. L’aggiornamento è indicato come importante e riguarda i possessori di tutte le versioni di Windows.
– Una vulnerabilità nel .Net framework ed in Silverlight potrebbe causare l’esecuzione di codice nocivo in modalità remota (MS11-078)
L’esecuzione di codice potenzialmente dannoso potrebbe verificarsi, questa volta, allorquando l’utente dovesse visionare una pagina web confezionata “ad arte” utilizzando un browser capace di gestire le applicazioni XAML o Silverlight. La vulnerabilità interessa tutte le versioni di Windows. Patch definita di livello critico.
– Alcune vulnerabilità presenti nel pacchetto Microsoft Forefront Unified Access Gateway potrebbero avere come conseguenza l’esecuzione di codice da remoto (MS11-079)
La patch consente agli amministratori di risolvere una lacuna scoperta nel software di sicurezza Forefront Unified Access Gateway. La più pericolosa delle lacune potrebbe provocare l’esecuzione di codice potenzialmente dannoso nel momento in cui l’utente dovesse trovarsi a visitare un sito web malevolo, utilizzando un URL sottoposto alla sua attenzione da parte di un malintenzionato. Aggiornamento importante che interessa Microsoft Forefront Unified Access Gateway 2010.
– Una vulnerabilità nel Windows Ancillary Function Driver potrebbe facilitare l’acquisizione di privilegi utente più elevati (MS11-080)
Questo update consente di mettere una pezza ad una vulnerabilità individuata nel Microsoft Windows Ancillary Function Driver (AFD). La vulnerabilità potrebbe permettere, ad un aggressore, di guadagnarsi dei privilegi utente più elevati semplicemente eseguendo una particolare applicazione sul sistema preso di mira. Il malintenzionato deve comunque possedere delle credenziali d’accesso valide. Patch indicata come importante.
– Aggiornamento cumulativo per Internet Explorer (MS11-081)
Questo aggiornamento è destinato agli utenti di Internet Explorer 6.0, 7.0, 8.0 e 9.0. Provvedendo alla sua installazione, si risolveranno otto falle di sicurezza che potrebbero portare all’esecuzione di codice potenzialmente dannoso. Ciò potrebbe accadere semplicemente visitando una pagina web dannosa oppure tentando di aprire un documento HTML che invoca, a sua volta, una libreria modificata. Patch “critica”.
– Alcune vulnerabilità Host Integration Server potrebbero facilitare attacchi Denial of Service (MS11-082)
Un aggressore potrebbe riuscire a mandare in crash il sistema inviando dei pacchetti dati malformati sulle porte UDP 1478 e TCP 1477-1478 ove sia in ascolto il software Microsoft Host Integration Server. Patch importante che riguarda esclusivamente gli utenti di Microsoft Host Integration Server nelle versioni 2004, 2006, 2009 e 2010.
A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 4.1.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 8 novembre.