Un "patch day" completamente rivolto agli utenti di Office

Secondo Martedì del mese: arriva il consueto "patch day" mensile per Microsoft.
Un

Secondo Martedì del mese: arriva il consueto “patch day” mensile per Microsoft. Diversamente rispetto ai mesi scorsi, questa volta gli aggiornamenti rilasciati sono solamente quattro e tutti relativi alla correzione di vulnerabilità di sicurezza della suite Microsoft Office.

Alcune vulnerabilità presenti in Microsoft Excel potrebbero agevolare l’esecuzione di codice in modalità remota (MS08-014). Questo aggiornamento integra le correzioni per ben sette vulnerabilità di sicurezza che affliggono il software Microsoft Excel, nelle varie versioni presenti in Office 2000 SP3, Office XP SP3, Office 2003 SP2, Office System 2007, Office 2004 per Mac ed Office 2008 per Mac. Interessati dai medesimi problemi sono anche Excel Viewer 2003 e l’Office Compatibility Pack per Word, Excel e PowerPoint 2007.
Nel caso in cui l’utente dovesse aprire file in formato Excel, opportunamente concepiti dall’aggressore per far leva sulle vulnerabilità di sicurezza, egli correrebbe il rischio di vedere eseguito, sul proprio sistema, del codice nocivo.
La patch è indicata come “critica” da parte di Microsoft.
Da parte sua, l’Internet Storm Center (ISC) di SANS, nell’ambito dell’analisi delle patch Microsoft pubblicata a cadenza mensile, invita tutti gli utenti di Office alla tempestiva applicazione della patch. Almeno una delle vulnerabilità risolte è infatti già sfruttata per condurre attacchi mirati.

Una vulnerabilità in Microsoft Outlook può consentire l’esecuzione di codice da remoto (MS08-015). Qualora un malintenzionato riuscisse a passare al client di posta Microsoft Outlook un URI non correttamente gestito dal programma, ad esempio semplicemente inserendolo dopo l’indicazione mailto: (ved. questa pagina), egli potrebbe divenire in grado di installare programmi sul sistema dell’utente, visualizzare, modificare o cancellare dati, creare nuovi account dotati di diritti amministrativi. Gli utenti che usano un account dotato di diritti più ristretti dovrebbero subire danni più limitati.
L’attacco può andare a buon fine inviando un’e-mail “maligna” all’utente ed invitandolo a cliccare sul link dannoso.
L’aggiornamento è stato classificato da Microsoft come “critico”.
I prodotti del colosso di Redmond oggetto della vulnerabilità, sono Office 2000 SP3, Office XP SP3, Office 2003 SP2 ed SP3, Office System 2007.

Alcune vulnerabilità in Microsoft Office potrebbero permettere l’esecuzione di codice da remoto (MS08-016). Le problematiche di sicurezza risolvibili mediante l’applicazione di questa patch sono due: la prima è, di nuovo, collegata alla gestione dei file in formato Excel mentre la seconda alle modalità con cui Office tratta varie tipologie di documenti. Aprendo file appositamente creati da un aggressore per far danni, questi può divenire in grado di eseguire codice dannoso sul sistema. La patch è riportata come “critica” e riguarda Office 2000 SP3, Office XP SP3, Office 2003 SP2, Excel Viewer 2003 ed Office 2004 per Mac.

Vulnerabilità in “Microsoft Office Web Components” potrebbero facilitare l’esecuzione di codice dannoso in modalità remota (MS08-017). Questa patch di sicurezza risolve un problema nella gestione, da parte di “Microsoft Office Web Components”, di URL “maligni”. Un aggressore può sfruttare la vulnerabilità allestendo una pagina web dannosa: l’utente, visitandola, potrebbe rischiare di vedere eseguito, sul personal computer in uso, del codice nocivo. I software client interessati dal problema sono Office 2000 SP3, Office XP SP3, Visual Studio .NET 2002 SP1 e Visual Studio .NET 2003 SP1. Sul versante server, invece, l’aggiornamento deve essere tempestivamente applicato sui sistemi che usano BizTalk Server 2000, BizTalk Server 2002, Commerce Server 2000 nonché l’Internet Security and Acceleration Server 2000 SP2.

L’Internet Storm Center (ISC) di SANS caldeggia l’immediata adozione di tutti gli aggiornamenti di sicurezza sui sistemi interessati. Per il momento gli esperti di sicurezza sono a conoscenza di exploit funzionanti in grado di sfruttare solamente le vulnerabilità sanabili mediante l’installazione dell’aggiornamento MS08-014.

A corollario del “patch day”, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo “Strumento di rimozione malware” (ved. questa pagina), giunto alla versione 1.39.

Ti consigliamo anche

Link copiato negli appunti