E' leggero il "patch day" Microsoft di settembre

Il "patch day" Microsoft di settembre si preannuncia abbastanza "leggero" come di solito accade nei mesi dispari.

Il “patch day” Microsoft di settembre si preannuncia abbastanza “leggero” come di solito accade nei mesi dispari. I bollettini di sicurezza che il colosso di Redmond ha pubblicato sono infatti cinque: a nessuna patch è stato assegnato il livello di criticità più elevato (tutte sono classificate come “importanti”).

Una vulnerabilità in WINS potrebbe facilitare l’acquisizione di privilegi utente più elevati (MS11-070)
L’aggiornamento di sicurezza è destinato esclusivamente a macchine server che utilizzano Windows Server 2003, Windows Server 2008 oppure Windows Server 2008 R2 e consente di risolvere una problematica che affligge il servizio WINS del sistema operativo. Un aggressore potrebbe sfruttare la falla di sicurezza inviando un pacchetto dati “confezionato ad arte” verso la macchina server vulnerabile. Solo gli utenti che fanno uso di WINS (implementazione Microsoft di NBNS; è per i nomi NetBIOS quello che il DNS è per i nomi a dominio) debbono installare questa patch. Per poter far leva sulla vulnerabilità, comunque, l’aggressore dovrà essere in possesso di credenziali d’accesso valide.

Una vulnerabilità nei componenti di Windows potrebbe agevolare l’esecuzione di codice in modalità remota (MS11-071)
L’aggiornamento consente di scongiurare i rischi di esecuzione di codice potenzialmente dannoso nel caso in cui un utente dovesse tentare di aprire un documento memorizzato nella stessa directory ove risulta presenta una libreria DLL “maligna”. La patch riguarda tutte le versioni di Windows.

Alcune vulnerabilità in Excel potrebbero permettere l’esecuzione di codice in modalità remota (MS11-072)
Installando questo aggiornamento, gli utenti potranno sanare cinque vulnerabilità individuate in Microsoft Office. Sui sistemi vulnerabili, un aggressore potrebbe riuscire ad eseguire codice dannoso semplicemente spronando l’utente ad aprire un foglio elettronico Excel appositamente preparato per sferrare l’attacco. La patch dovrebbe essere installata dagli utenti di qualunque versione di Office.

Alcune vulnerabilità presenti nel pacchetto Office potrebbero agevolare l’esecuzione di codice in modalità remota (MS11-073)
Come nel caso del bollettino di sicurezza precedente, con la patch MS11-073, Microsoft risolve alcune problematiche scoperte nel pacchetto Office 2003, 2007 e 2010. Codice dannoso potrebbe venire eseguito allorquando l’utente si trovasse ad aprire un documento malevolo oppure questo si trovasse all’interno di una cartella contenente una libreria DLL “maligna”.

Alcune vulnerabilità in SharePoint potrebbero consentire l’acquisizione di privilegi più elevati (MS11-074)
Questo bollettino consente di mettere una pezza a cinque lacune. La più grave tra di esse potrebbe consentire ad un malintenzionato di guadagnare privilegi più elevati nel momenti in cui l’utente faccia clic su un URL appositamente congegnato o visiti una pagina web dannosa.

A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 4.0.

Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 11 ottobre.

Ti consigliamo anche

Link copiato negli appunti