Appuntamento “leggero” con 2 bollettini di sicurezza importanti e 1 critico.
L’ultimo “patch day” Microsoft della stagione invernale si annuncia più leggero. Il colosso di Redmond ha infatti pubblicato solamente tre bollettini di sicurezza: il primo viene indicato come “critico” mentre i restanti due come “importanti”.
– Alcune vulnerabilità in Windows Media possono facilitare l’esecuzione di codice in modalità remota (MS11-015)
Questo aggiornamento di sicurezza consente di sanare due vulnerabilità individuate in Windows Media Player così come in Windows Media Center. Nel caso in cui l’utente dovesse tentare di aprire un file multimediale in formato Microsoft Digital Video Recording (.dvr-ms), appositamente modificato da un malintenzionato per sfruttare la lacuna, il risultato potrebbe consistere nell’esecuzione di codice potenzialmente dannoso.
La patch interessa gli utenti di Windows XP Media Center Edition 2005 SP3, Windows XP SP3, Windows XP Professional x64 SP2, Windows Vista, Windows 7 e Windows Server 2008 R2. Patch indicata come “critica“.
– Una vulnerabilità in Microsoft Groove potrebbe consentire l’esecuzione di codice da remoto (MS11-016)
Microsoft Groove è il nome con cui è oggi conosciuto SharePoint Workspace, un software che permette di allestire e gestire uno spazio di lavoro virtuale in cui i dipendenti di un’azienda possano condividere informazioni, interagire attraverso chat, lavorare sia online che offline. Il pacchetto interessato dal problema sanabile mediante l’applicazione di quest’aggiornamento è Microsoft Groove 2007 SP2. Patch “importante“.
– Una vulnerabilità presente nella funzionalità Desktop remoto potrebbe agevolare l’esecuzione di codice in modalità remota (MS11-017)
L’aggiornamento di sicurezza consente di risolvere una falla scoperta nel client Desktop remoto di Windows che potrebbe portare all’esecuzione di codice dannoso nel momento in cui si dovesse provare ad aprire un file di configurazione (.rdp) memorizzato all’interno della rete locale insieme con una libreria modificata “ad arte”.
La vulnerabilità riguarda diverse versioni di Windows, a seconda della versione del software Desktop remota installata. Per verificare manualmente la versione del software “Connessione Desktop Remoto” installato sul proprio sistema, è sufficiente accedere alla cartella %systemroot%\system32
, cliccare con il tasto destro del mouse sul file mstsc.exe, scegliere la voce Proprietà ed accedere quindi alla scheda Versione o Dettagli.
Per quanto riguarda la versione 5.2 di Desktop remoto, debbono essere aggiornati solo i sistemi Windows XP SP3. Nel caso delle release 6.0 e 6.1 debbono “essere adeguati” Windows XP SP3, Windows XP x64 SP2, Windows Server 2003 SP2, Windows Server 2003 x64 SP2, Windows Vista e Windows Server 2008.
Ove fosse installata la versione 7.0 di “Connessione Desktop Remoto“, l’update riguarda Windows XP SP3, Windows Vista, Windows 7 e Windows Server 2008 R2 x64 ed Itanium. Patch “importante“.
A corollario del “patch day” odierno, come consuetudine, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo Strumento di rimozione malware, giunto alla versione 3.17.
Il prossimo appuntamento con il “patch day” di Microsoft è fissato per martedì 12 aprile.