"Patch day" di Giugno: dieci gli aggiornamenti pubblicati

Come ogni secondo martedì del mese, Microsoft ha pubblicato alcuni bollettini di sicurezza.

Come ogni secondo martedì del mese, Microsoft ha pubblicato alcuni bollettini di sicurezza. Le patch rilasciate questo mese sono molte: ben dieci.

Alcune vulnerabilità in Active Directory potrebbero agevolare l’esecuzione di codice in modalità remota (MS09-018; KB971055). L’aggiornamento permette di risolvere due falle di sicurezza che potrebbero consentire ad un malintenzionato di prendere il controllo di un sistema Windows 2000 Server SP4 sul quale è in esecuzione Active Directory. Le altre versioni di Windows che eseguono Active Directory possono essere esposte ad attacchi Denial of Service (DoS). Patch “critica”.

Aggiornamento cumulativa per Internet Explorer (MS09-019; KB969897). Corposo aggiornamento che consente di risolvere alcune vulnerabilità di sicurezza che riguardano Internet Explorer 8.0, 7.0, 6.0 e 5.01. Esse potrebbero causare l’esecuzione di codice dannoso sul sistema visitando pagine web “maligne”. E’ il primo aggiornamento di sicurezza vero e proprio destinato anche agli utenti dell’ottava versione di Internet Explorer. Patch “critica”.

Alcune vulnerabilità in IIS potrebbero consentire l’acquisizione di privilegi utente più elevati (MS09-020; KB970483). Questo aggiornamento di sicurezza, particolarmente atteso da tutti coloro che utilizzano il web server Microsoft IIS nelle versioni 6.0 (Windows Server 2003), 5.1 (Windows XP Professional) e 5.0 (Windows 2000), consente di risolvere una vulnerabilità venuta a galla nelle scorse settimane e relativa al componente WebDAV, set di istruzioni del protocollo HTTP che permettono di gestire in modo collaborativo dei file su un server remoto. La vulnerabilità sembra correlata ad un’imperfetta gestione dei caratteri unicode: inviando una richiesta HTTP da remoto, l’aggressore potrebbe quindi riuscire ad accedere al contenuto di una sottocartella protetta. Patch indicata come “importante”.

Alcune vulnerabilità in Microsoft Excel potrebbero permettere l’esecuzione di codice da remoto (MS09-021; KB969462). Questa patch consente di sanare una lacuna evidenziata in Excel (nelle versioni incluse in tutti i pacchetti Office di Microsoft) che potrebbe portare all’esecuzione di codice dannoso, sul proprio sistema, nel caso in cui dovesse essere aperto un foglio elettronico modificato “ad arte” da parte di un aggressore. Patch indicata come “critica”.

Alcune vulnerabilità nello spooler di stampa potrebbero consentire l’esecuzione di codice da remoto (MS09-022; KB961501). La patch di sicurezza permette di risolvere una falla presente nello spooler di stampa di Windows. Delle quattro vulnerabilità sistemabili mediante l’installazione di questo aggiornamento, la più pericolosa può portare all’esecuzione di codice arbitrario nel caso in cui lo spooler dovesse ricevere una richiesta RPC modificate “ad arte”. Patch “critica”.

Alcune vulnerabilità nella ricerca di Windows potrebbero esporre informazioni personali (MS09-023; KB963093). La patch offre la possibilità di risolvere alcuni problemi di sicurezza che affliggono la funzionalità “Windows Search” di Windows XP e Windows Server 2008. Nel caso in cui un’operazione di ricerca con Windows Search dovesse restituire, come primo risultato, un file modificato con lo scopo di sfruttare la lacuna di sicurezza, si potrebbero esporre informazioni riservate. Patch indicata come di importanza “moderata”.

Una vulnerabilità in Microsoft Works potrebbe agevolare l’esecuzione di codice in modalità remota (MS09-024; KB957632). Come nel caso della patch rivolta agli utenti di Excel, questo aggiornamento consente di evitare i rischi derivanti dall’apertura di documenti Works creati ad arte da un malintenzionato con l’obiettivo di eseguire codice dannoso sul sistema dell’utente. Patch “critica”.

Alcune vulnerabilità nel kernel di Windows potrebbero agevolare l’acquisizione di privilegi più elevati (MS09-025; KB968537). Questo aggiornamento di sicurezza, rivolto agli utenti di tutte le versioni di Windows, consente di sanare alcune lacune di sicurezza che potrebbero portare all’esecuzione di codice dannoso. Aggiornamento indicato come “importante”.

Una vulnerabilità nel componente RPC potrebbe agevolare l’acquisizione di privilegi più elevati (MS09-026; KB970238). Questo aggiornamento di sicurezza interessa gli utenti di tutte le versioni di Windows, dalle più datate sino ad arrivare a quelle più recenti e permette di sanare una falla presente in RPC (Remote Procedure Call). Patch “importante”.

Alcune vulnerabilità in Microsoft Word potrebbero favorire l’esecuzione di codice in modalità remota (MS09-027; KB969514). Questa patch di sicurezza è stata resa disponibile con l’obiettivo di sanare una lacuna relativa all’incorretta gestione dei documento in formato Word. Un aggressore che riuscisse a persuadere l’utente ad aprire un documento Word “maligno”, modificato con lo scopo di sfruttare la vulnerabilità, potrebbe divenire in grado di eseguire codice nocivo. Affette dal problema sono le tutte le versioni di Office. Patch classificata come “critica”.

Rilasciato anche un aggiornamento (KB969898) che consente di aggiornare i “kill bits” per gli ActiveX potenzialmente pericolosi. Si chiama “kill bit” una speciale funzionalità di protezione che consente di impedire il caricamento di un controllo ActiveX da parte del motore di rendering HTML di Internet Explorer. Per questo scopo, viene introdotto, nel registro di Windows, un apposito valore. Se il “kill bit” è attivo, il controllo non può essere caricato, anche se è installato sul sistema in uso. L’impostazione del kill bit garantisce che, anche se nel sistema viene installato o reinstallato un componente affetto dalla vulnerabilità, quest’ultimo rimane inattivo e, pertanto, del tutto innocuo. L’aggiornamento di Microsoft fa sì che il caricamento di alcuni ActiveX vulnerabili, sviluppati di terze parti, venga impedito.

A corollario del “patch day”, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 2.11.

Ti consigliamo anche

Link copiato negli appunti