Come ogni secondo martedì del mese, Microsoft ha pubblicato alcuni bollettini di sicurezza. Le patch rilasciate questo mese sono ben otto: cinque indicate come di importanza critica, due riportate come “importanti” ed una di rilevanza “moderata”.
– Alcune vulnerabilità in Microsoft Excel potrebbero agevolare l’esecuzione di codice in modalità remota (MS09-009). L’aggiornamento risolve due falle di sicurezza: una è stata pubblicamente resa nota dai suoi scopritori mentre l’altra è stata segnalata privatamente a Microsoft. In mancanza della patch, un aggressore può riuscire ad eseguire codice potenzialmente dannoso semplicemente inducendo l’utente vittima ad aprire un file Excel modificato “ad arte”. Patch “critica”.
– Alcune vulnerabilità in WordPad e nei convertitori di testo potrebbero facilitare l’esecuzione di codice in modalità remota (MS09-010). Anche in questo caso le lacune di sicurezza potrebbero essere sfruttate, in mancanza della patch, inducendo l’utente ad aprire documenti nocivi, in formato Office, RTF, Write o WordPerfect. Patch “critica”.
– Una vulnerabilità in Microsoft DirectShow può avere come conseguenza l’esecuzione di codice dannoso (MS09-011). Questa falla di sicurezza può essere sfruttata da un aggressore remoto spronando l’utente ad aprire un file MJPEG appositamente congeniato. Patch “critica”.
– La presenza di alcune vulnerabilità può facilitare l’acquisizione di privilegi più elevati (MS09-012). Le vulnerabilità – sanabili mediante l’applicazione di questa patch di sicurezza – potrebbero, se lasciate irrisolte, aprire la strada ad attacchi aventi come possibile conseguenza l’acquisizione di privilegi utente più elevati. Affette dal problema sono praticamente tutte le versioni di Windows: l’aggressore deve però possedere delle credenziali di login valide per accedere alla macchina oggetto di attacco. Patch indicata come “importante”.
– Alcune vulnerabilità nei servizi HTTP di Windows potrebbero permettere l’esecuzione di codice in modalità remota (MS09-013). Le falle di sicurezza risolvibili mediante l’applicazione di questo aggiornamento riguardano i servizi HTTP di Windows. Un aggressore potrebbe sfruttare le lacune allestando un server web remoto che restituita valori non opportunamente trattati da WinHTTP. Patch “critica”.
– Aggiornamento cumulativo per Internet Explorer (MS09-014). Corposo aggiornamento che consente di risolvere alcune vulnerabilità di sicurezza che riguardano Internet Explorer 7.0, 6.0 e 5.01. Esse potrebbero causare l’esecuzione di codice dannoso sul sistema visitando pagine web “maligne”. Patch “critica”.
– Vulnerabilità in SearchPath (MS09-015). L’aggiornamento consente di risolvere una problematica legata alla funzione Windows SearchPath. Prelevando un file dannoso, è possibile che un aggressore possa acquisire privilegi utente più elevati. Patch indicata come di importanza “moderata”.
– Vulnerabilità in Microsoft ISA Server e Forefront Threat Management Gateway (Medium Business Edition) potrebbero esporre il sistema ad attacchi DoS (MS09-016). Qualora un malintenzionato riesca ad inviare pacchetti dati opportunamente modificati verso un sistema sul quale siano presenti Microsoft ISA Server o Forefront Threat Management Gateway, egli potrebbe riuscire a provocare un attacco Denial of Service (DoS). Nel caso in cui l’utente visiti un URL facente riferimento ad una macchina remota controllata dall’aggressore, questi potrebbe riuscire a raccogliere informazioni sensibili. Patch “importante”.
Nel corso della sua consueta analisi mensile, l’Internet Storm Center di SANS, in ambito client segnala come di importanza cruciale le patch MS09-009, MS09-010 e MS09-014. Sempre lato client, di importanza critica – secondo ISC – anche gli aggiornamenti MS09-011 e MS09-013. In ambito server, le patch più critiche sono la MS09-012 e la MS09-016 (sulle configurazioni ove venga utilizzato ISA Server o Forefront).
A corollario del “patch day”, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 2.9.