Dopo un mese di gennaio alquanto povero in termini di patch, arriva da Microsoft un aggiornamento mensile con il quale sono stati rilasciati 12 update, per un totale di 22 vulnerabilità corrette in Internet Explorer, Office, Windows e il software server Internet. Tre bollettini sono indicati come "Critici", che correggono vari problemi di lunga data in Internet Explorer, Windows Shell Graphic Processing e l'OpenType Compact Font Format (CFF) Driver, mentre gli altri 9 come "Importanti".
Nonostante i numerosi interventi, resta ancora però scoperta una grave vulnerabilità relativa al protocollo MHTML. I correttivi più significativi sotto il profilo della sicurezza portano le sigle MS11-003, MS11-006 e MS11-007. Tra gli aggiornamenti resi disponibili per il download, è presente una patch opzionale che consente agli utenti di Windows XP e Windows Vista di eliminare la funzionalità di “autorun”, che lancia in automatico i programmi contenuti in supporti removibili quali CD, DVD e pendrive USB.
- MS11-003 - Aggiornamento cumulativo per Internet Explorer (2.482.017). La prima patch critica si rivolge a vario pubblico e corregge una vulnerabilità di IE che "potrebbe consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer o se un utente apre un file legittimo HTML che carica un file dll appositamente predisposto.
- MS11-006 - Vulnerability in Windows Shell Graphic Processing che può consentire l'esecuzione di codice remoto (2.483.185). La seconda patch è volta a risolvere una vulnerabilità divulgata pubblicamente nel processore grafico shell di Windows che potrebbe consentire l'esecuzione di codice in modalità remota se un utente visualizza una miniatura appositamente predisposta.
- MS11-007 - Una vulnerabilità nel formato compatto del driver font OpenType (CFF) che può consentire l'esecuzione di codice remoto (2.485.376). La patch finale critica si rivolge a una vulnerabilità nel (CFF) driver Windows OpenType Compact Font Format. "La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visualizza il contenuto visualizzato in un font CFF appositamente predisposto. In tutti i casi, l'utente malintenzionato dovrebbe in un certo modo obbligare gli utenti a visualizzare il contenuto appositamente predisposto. Invece, l'utente malintenzionato dovrebbe convincere gli utenti a visitare un sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito Web dell'attacker.
Le altre 9 patch definite 'Importanti' risolvono vari bug in Microsoft Visio, IIS, Active Directory, JScript e VBScript motori di script, Windows Client / Server sottosistema runtime, kernel di Windows / Driver Mode, Kerberos e Local Security Authority Subsystem Service. Microsoft ha rilasciato una versione di aggiornamento del suo Windows Software Removal Tool e Non-Security Updates su MU, WU e WSUS, così come la Microsoft Active Protections Program (MAPP), che fornisce informazioni sulla sicurezza, e 'aggiornamente delle strategie di gestione.
La funzione “autorun” era stata progettata per rendere più semplice l’esecuzione e l’installazione di software in presenza, appunto, di file di programma contenuti CD, DVD e chiavette USB. Nel tempo, tuttavia, si è visto che i soliti malintenzionati hanno sfruttato spesso i supporti esterni per veicolare codice malevolo nei sistemi impiegati dagli ignari utenti. A essere prese di mira sono state, soprattutto, le pendrive USB: gli esempi più noti riguardano le infezioni generate dai worm Stuxnet e Conficker. Microsoft, dunque, ha deciso di sostituire in Windows 7 la funzione “autorun” con quella “autoplay”, limitando l’esecuzione in automatico di programmi ai soli CD e DVD.
Via: Microsoft
Nessun commento:
Posta un commento