[English readers: you can find English links in this post for your convenience]

Come già anticipato, Microsoft ha pubblicato ieri sera 4 bollettini di sicurezza che correggono un totale di 5 vulnerabilità. A parte le considerazioni di routine che trovate nel resto del post, desidero sottolineare 2 raccomandazioni importanti per questo rilascio mensile:

  • la prima (in particolare rivolta agli utenti di Windows XP) che raccomanda di installare quanto prima l’aggiornamento MS10-042 in quanto l’andamento degli attacchi di cui già detto, mostra un trend in crescita (per gli utenti finali che installano gli aggiornamenti in automatico vale semplicemente la verifica sotto indicata, mentre è un suggerimento di urgenza più rivolto alle aziende che temporeggiano nella valutazione e test delle patch).
  • La seconda che ricorda quanto già ripetuto nel corso di questi mesi: ieri è scaduto il supporto per Windows 2000 e per Windows XP SP2, e quindi in particolare non verranno più realizzati aggiornamenti di sicurezza per queste versioni (a meno di seri problemi di sicurezza su scala internazionale).

Indicazioni per utenti finali:

  • Assicuratevi di aver abilitato il meccanismo degli Aggiornamenti Automatici di Windows in modo da ricevere e installare automaticamente tutti gli aggiornamenti appena pubblicati che si applicano al vostro PC, senza alcuna necessità di intervento da parte dell’utente (a parte assecondare la necessità di un riavvio del sistema). 

Maggiori dettagli tecnici per professionisti IT:

Il riepilogo degli aggiornamenti è disponibile a questo link “Microsoft Security Bulletin Summary for July 2010”, mentre i singoli bollettini tecnici sono i seguenti:

Bulletin ID

Bulletin Title

Maximum Severity Rating

MS10-042

Vulnerability in Help and Support Center Could Allow Remote Code Execution (2229593)

Critical

MS10-043

Vulnerability in Canonical Display Driver Could Allow Remote Code Execution (2032276)

Critical

MS10-044

Vulnerabilities in Microsoft Office Access ActiveX Controls Could Allow Remote Code Execution (982335)

Critical

MS10-045

Vulnerability in Microsoft Office Outlook Could Allow Remote Code Execution (978212)

Important

Lo strumento gratuito di rimozione di malware, il Malicious Software Removal Tool (MSRT), che viene mensilmente proposto agli utenti in questa occasione, questo mese aggiunge la seguente famiglia di malware alla lista di rilevamento:

  • Win32/Bubnix : Win32/Bubnix is a generic detection for a kernel-mode driver installed by other malware that hides its presence on an affected computer by blocking registry and file access to itself. The trojan may report its installation to a remote server, download and distribute spam e-mail messages and could download and execute arbitrary files.

Feliciano

Other related posts/resources: