Aggiornamenti “pesanti” per il mese di settembre: tutte le vulnerabilità corrette possono portare all’esecuzione di codice maligno in modalità remota.
Sono cinque i bollettini di sicurezza che Microsoft ha rilasciato quest’oggi nel corso del consueto “patch day” mensile. Tutti gli aggiornamenti sono stati classificati come “critici” da parte dei tecnici dell’azienda di Redmond dal momento che le vulnerabilità da essi corrette possono portare all’esecuzione di codice potenzialmente dannoso in modalità remota.
– Una vulnerabilità nel motore di scripting JScript potrebbe consentire l’esecuzione di codice da remoto (MS09-045). Questo aggiornamento di sicurezza consente di sanare una vulnerabilità che potrebbe consentire ad un aggressore di eseguire codice dannoso sul sistema dell’utente persuadendo quest’ultimo ad aprire un file “maligno”, preparato “ad hoc”, od una pagina web nociva.
Affetti dal problema sono i sistemi basati su qualunque versione di Windows, fatta eccezione per Windows 7 e Windows Server 2008 (solo R2 x64 e R2 Itanium).
– Una vulnerabilità presente nel componente ActiveX per l’editing DHTML può agevolare l’esecuzione di codice da remoto (MS09-046). La patch permette di risolvere una vulnerabilità scoperta nel controllo ActiveX per l’editing DHTML. Un aggressore può sfruttare questa lacuna di sicurezza allestendo una pagina web “maligna” ed invitando l’utente a visitarla. L’aggiornamento è destinato ai sistemi Windows 2000 SP4, Windows XP e Windows Server 2003.
– Alcune vulnerabilità nel formato Windows Media possono facilitare l’esecuzione di codice in modalità remota (MS09-047). L’aggiornamento si occupa di sistemare due falle presenti nel formato Windows Media e che potrebbero essere sfruttate da un aggressore per allestire file multimediali dannosi. Tali file, aperti su un sistema vulnerabile, potrebbero portare all’esecuzione di codice nocivo. La patch è rivolta agli utenti di tutte le versioni di Windows, fatta eccezione per coloro che usano Windows 7 o Windows Server 2003/2008 entrambi nelle versioni x64 o per sistemi Itanium.
– Alcune vulnerabilità nell’implementazione del protocollo TCP/IP potrebbero avere come conseguenza l’esecuzione di codice da remoto (MS09-048). Applicando questa patch è possibile risolvere diverse vulnerabilità individuate nell’implementazione Windows del protocollo TCP/IP. Le falle potrebbero comportare l’esecuzione di codice dannoso nel caso in cui un aggressore dovesse inviare, verso il sistema vulnerabile, speciali pacchetti di dati “confezionati” ad arte.
Affetti dal problema sono Windows Server 2003, Windows Vista e Windows Server 2008 (con eccezione per le versioni R2 x64 ed Itanium). Anche Windows 2000 SP4 lamenta la stessa problematica di sicurezza: come spiega Microsoft nelle FAQ in questo caso non è stato tuttavia possibile produrre una patch in forza della specifica architettura usata in Windows 2000.
– Una vulnerabilità presente nel servizio di configurazione automatica delle LAN wireless può agevolare l’esecuzione di codice in modalità remota (MS09-049). La vulnerabilità sanabile mediante l’installazione di questo aggiornamento potrebbe essere sfruttata nel momento in cui un sistema client o server riceva, sulla propria interfaccia di rete, un pacchetto dati modificato “ad arte” per far leva sulla lacuna di sicurezza. I sistemi interessati sono Windows Vista e Windows Server 2008 (eccetto le versioni R2).
A corollario del “patch day”, Microsoft ha rilasciato anche un nuovo aggiornamento per il suo Strumento di rimozione malware giunto alla versione 2.14.