In occasione del patch day di ottobre, Microsoft ha reso disponibili 8 aggiornamenti per i sistemi Windows. Si tratta nel dettaglio di 2 patch classificate come critiche e 6 etichettate come importanti, per un totale di 23 vulnerabilità individuate nei prodotti dell'azienda di Redmond. Entrambe le vulnerabilità Critiche espongono a rischio di esecuzione di codice da remoto. Una vulnerabilità in. NET Framework e Microsoft Silverlight potrebbe consentire l'esecuzione di codice in modalità remota (2604930). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente a Microsoft. La vulnerabilità può consentire l'esecuzione di codice in modalità remota su un sistema client se un utente visualizza una pagina Web appositamente predisposta utilizzando un browser Web in grado di eseguire applicazioni browser XAML (XBAP) o le applicazioni Silverlight.
Gli utenti i cui account sono configurati per disporre solo di diritti limitati sono esposti all'attacco sistema che potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione. La vulnerabilità potrebbe anche consentire l'esecuzione di codice in modalità remota su un sistema server che esegue IIS, se il server consente l'elaborazione delle pagine ASP.NET e un attaccante riesce a caricare una pagina appositamente predisposta ASP.NET al server e poi esegue la pagina, come potrebbe essere il caso in uno scenario di Web hosting. Questa vulnerabilità può essere utilizzata anche da Windows. NET per bypassare protezione dall'accesso di codice (CAS) restrizioni. (MS11-078). L'aggiornamento cumulativo di sicurezza (2586448) risolve otto vulnerabilità segnalate privatamente in Internet Explorer.
La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che sfrutti una di queste vulnerabilità può ottenere gli stessi diritti utente dell'utente locale. Gli utenti i cui account sono configurati per disporre solo di diritti limitati sono esposti all'attacco sistema potrebbe essere inferiore rispetto a quelli che operano con privilegi di amministrazione. (MS11-081) Le altre patch, etichettate come "importanti", riguardano vulnerabilità in Microsoft Active Accessibility Could Allow Remote Code Execution, in Windows Media Center, in Windows Kernel-Mode Drivers, in Microsoft Forefront Unified Access Gateway, in Windows Ancillary Function Driver (AFD) e nell'Host Integration Server.
Microsoft ha rilasciato una versione aggiornata dello strumento di rimozione malware per Windows. Per migliorare la protezione offerta ai clienti, Microsoft fornisce informazioni vulnerabilità ai principali fornitori di software di sicurezza in anticipo rispetto alla pubblicazione mensile dell'aggiornamento per la protezione. Fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, network-based intrusion detection system, o host-based sistemi di intrusion prevention. Per determinare se tali protezioni attive sono disponibili presso i fornitori di software di sicurezza, visitare il sito Web attivo protezioni dai partner del programma, elencati in Microsoft Active Protections Program (MAPP) Partners.
Nessun commento:
Posta un commento