Patch Day: Microsoft rilascia 4 aggiornamenti, niente fix per Duqu


Sono quattro gli aggiornamenti che Microsoft ha rilasciato a novembre 2011, come parte del normale ciclo di update mensili. Uno solo dei bollettini è catalogato come critico, due sono “importanti” mentre l’ultimo è etichettato come moderato.

MS11-083 (Critico). Una vulnerabilità in TCP/IP può consentire l'esecuzione di codice in modalità remota (2588516). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. Tale vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente malintenzionato invia un flusso continuo di pacchetti UDP appositamente predisposti a una porta chiusa in un sistema di destinazione.

MS11-085 (Importante). Una vulnerabilità in Windows Mail e Windows Meeting Space può consentire l'esecuzione di codice in modalità remota (2620704).Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file legittimo (come un file .eml o .wcinv) che si trova nella stessa directory di rete di una libreria di un file di collegamento dinamico (DLL) appositamente predisposto. 

Poi, durante l'apertura del file legittimo, Windows Mail o Windows Meeting Space può tentare di caricare il file DLL ed eseguire qualsiasi codice esso contenga. L'attacco è possibile solo se l'utente visita un file system remoto o una condivisione WebDAV di dubbia provenienza e apre un file legittimo (come un file .eml o .wcinv) da questa posizione che è poi caricato da un'applicazione vulnerabile.

MS11-086 (Importante). Una vulnerabilità in Active Directory può consentire l'acquisizione di privilegi più elevati (2630837). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Active Directory, in Active Directory Application Mode (ADAM) e in Active Directory Lightweight Directory Service (AD LDS). La vulnerabilità può consentire l'acquisizione di privilegi più elevati se Active Directory è configurato per utilizzare LDAP su SSL (LDAPS) e un utente malintenzionato acquisisce un certificato revocato che è associato a un domain account valido, quindi lo utilizza pe eseguire l'autenticazione nel dominio di Active Directory. Per impostazione predefinita, Active Directory non è configurato per utilizzare LDAP su SSL.

MS11-084 (Moderato). Una vulnerabilità nei driver in modalità kernel di Windows può consentire un attacco di tipo Denial of Service (2617657). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità può consentire un attacco di tipo Denial of Service se un utente apre un file di caratteri TrueType appositamente predisposto come allegato di un messaggio di posta elettronica o se accede a una condivisione di rete o a un percorso WebDAV che contiene un file di caratteri TrueType appositamente predisposto. 

L'attacco è possibile solo se l'utente visita un file system remoto o una condivisione WebDAV di dubbia provenienza che contiene il file di caratteri TrueType appositamente predisposto o apre il file come allegato di un messaggio di posta elettronica. In tutti questi casi, comunque, non è in alcun modo possibile obbligare gli utenti ad eseguire queste azioni. Un utente malintenzionato deve invece persuadere gli utenti a compiere questa azione, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o in Instant Messenger.

Come al solito gli aggiornamenti vengono distribuiti tramite Windows Update. Microsoft ha rilasciato anche una versione aggiornata dello strumento di rimozione malware. Ancora nessuna risposta, invece, per trovare una soluzione alla falla sfruttata dal trojan Duqu e per la quale i tecnici di Redmond hanno rilasciato un recente workaround.

Nessun commento:

Posta un commento