Il “patch day” Microsoft di questo mese, che arriva proprio alla vigilia di ferragosto, è foriero di nove aggiornamenti di sicurezza, cinque dei quali indicati come ad elevata criticità:
– Aggiornamento cumulativo per Microsoft Internet Explorer (MS12-052)
Questo aggiornamento risolve una serie di lacune di sicurezza individuate in Internet Explorer 6.0, 7.0, 8.0 e 9.0. Patch indicata come “critica”.
– Una vulnerabilità individuata in Desktop remoto potrebbe consentire l’esecuzione di codice dannoso in modalità remota (MS12-053)
Questo aggiornamento è destinato agli utenti di tutte le versioni di Windows XP. L’installazione della patch è caldamente consigliata dal momento che consente di evitare di correre rischi qualora un aggressore remoto inviasse una sequenza di pacchetti dati RDP, opportunamente modificati, al server di Desktop remoto. A rischio sono tutte le macchine Windows sulle quali sia stato attivato il modulo “server” di Desktop remoto in modo da accettare connessioni in ingresso. Patch “critica”.
– Alcune vulnerabilità individuate nei componenti di rete di Windows possono facilitare l’esecuzione di codice in modalità remota (MS12-054)
L’installazione di quest’aggiornamento consente di mettersi al sicuro da eventuali attacchi qualora un aggressore sfruttasse una lacuna dei componenti di rete risponendo “ad arte” ad una richiesta proveniente dallo spooler della stampante. Patch “critica” che riguarda tutte le versioni di Windows.
– Alcune vulnerabilità nei driver kernel mode di Windows potrebbero permettere l’acquisizione di privilegi più elevati (MS12-055)
Si tratta di un aggiornamento di sicurezza definito “importante” che riguarda tutte le versioni di Windows, da quelle più vecchie alle più recenti. Il rischio è che un aggressore in possesso di credenziali d’accesso valide, effettui il login e – eseguendo un’apposita applicazione – riesca ad acquisire privilegi utente di tipo amministrativo.
– Una vulnerabilità nei motori di scripting JScript e VBScript potrebbe consentire l’esecuzione di codice in modalità remota (MS12-056)
Questa patch risolve una lacuna di sicurezza che potrebbe portare all’esecuzione di codice dannoso allorquando si dovesse visitare una pagina web confezionata “ad arte”. Il bollettino è indicato come “importante” e riguarda solo le versioni di Windows a 64 bit.
– Una vulnerabilità scoperta nel pacchetto Office potrebbe facilitare l’esecuzione di codice da remoto (MS12-057)
Installando questa patch, gli utenti di Office 2007 e di Office 2010 possono evitare che sul loro computer venga eseguito codice dannoso allorquando si tentasse di aprire un documento contenente un oggetto Computer Graphics Metafile (CGM) malevolo. Patch “importante”.
– Alcune vulnerabilità nel visualizzatore WebReady di Exchange Server possono portare all’esecuzione di codice potenzialmente dannoso (MS12-058)
L’aggiornamento è rivolto agli utenti di Exchange Server 2007 e 2010. Applicandolo, si scongiurano eventuali rischi d’infezione nel caso in cui l’utente dovesse provare ad aprire un file malevolo ricorrendo ad Outlook Web App (OWA). Patch “critica”.
– Una vulnerabilità scoperta in Microsoft Visio può portare all’esecuzione di codice dannoso (MS12-059)
Destinata agli utenti di Visio 2010 e Visio Viewer 2010, la patch permette di evitare l’esecuzione di codice dannoso all’apertura di un file malevolo. Patch “importante”.
– Una lacuna di sicurezza nei controlli di Windows potrebbe facilitare l’esecuzione di codice dannoso in modalità remota (MS12-060)
Mediante l’installazione di questa patch si eviterà di correre il rischio di vedere eseguito, sul proprio sistema, del codice dannoso semplicemente visitando un sito web. L’aggiornamento è indicato come “critico” e riguarda gli utenti di Office, SQL Server ed altri pacchetti Microsoft (Commerce Server, Visual FoxPro, runtime Visual Basic 6.0).
A corollario del “patch day” odierno, come di consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware“.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 11 settembre.