Primo post per questo nuovo blog, ed è un post pieno di contenuti. Oggi infatti è il secondo martedì del mese, quindi è tempo di aggiornamenti! Inoltre poche ore fa è stato rilasciato il volume 11 del Security Intelligence Report, disponibile in italiano a questo indirizzo.

Cominciando dal SIR, si può notare che utilizzando un nuovo metodo di distribuzione del malware, nel primo semestre del 2011 le infezioni dovute a vulnerabilità 0day, cioè vulnerabilità per cui non esiste una risoluzione, risultano essere una minuscola percentuale, inferiore all'1%. Difatti nessuna delle principali famiglie di malware conosciute è stata diffusa sfruttando vulnerabilità 0day. I principali metodi di infezione sono social engineering, abuso dell'Autorun, file con contenuto malevolo, exploit di vulnerabilità note (e di cui esiste un rimedio) e attacchi bruteforce a password. Come si può intuire, tutti questi attacchi sono facilmente evitabili seguendo le best practice di sicurezza, come per esempio tenere i propri sistemi aggiornati (non solo i prodotti Microsoft!), seguire le disposizioni del Garante della Privacy per quanto riguarda la gestione delle credenziali d'accesso e formare il personale contro attacchi di social engineering.

A proposito di tenere aggiornati i propri sistemi, come detto in precedenza oggi è "Update Tuesday", il giorno in cui Microsoft rilascia gli aggiornamenti di sicurezza dei propri prodotti. Questo mese sono stati rilasciati 8 bollettini, due valutati Critici e sei Importanti. Il conteggio totale delle vulnerabilità (CVE) risolte è 23. Sebbene il nostro suggerimento è di installare gli aggiornamenti il prima possibile, questi due bollettini meritano un'attenzione particolare e suggeriamo di prioritizzarli:

  • MS11-081 Internet Explorer: Questo aggiornamento risolve otto vulnerabilità in Internet Explorer. Le vulnerabilitù più gravi permettono la compromissione del sistema navigando su una pagina web malevola.
  • MS11-078 .NET Framework e Silverlight: Questo aggiornamento risolve una vulnerabilità che affligge Microsoft .NET Framework e Microsoft Silverlight. Questa vulnerabilità permette la compromissione del sistema navigando su una pagina web malevola tramite l'utilizzo di XAML Browser Applications (XBAPs) o Microsoft Silverlight. La stessa vulnerabilità permette anche di eseguire codice da remoto su webserver IIS se questi supportano ASP.NET e se l'attaccante è in grado di caricare ed eseguire uno script malevolo sul server. Analogamente, la vulnerabilità può essere sfruttata in applicazioni Windows .NET per bypassare le restrizioni Code Access Security (CAS).

Deployment Priority

La tabella seguente mostra il rischio aggregato per ogni aggiornamento, tenendo conto della gravità (Severity) e dell'Exploitability Index (quanto una vulnerabilità è prona ad essere sfruttata nell'immediato futuro):

Exploitability Index

Per avere maggiori dettagli sull'Exploitability Index per ogni singolo aggiornamento è disponibile il blog post redatto (in inglese) dai colleghi del Microsoft Security Response Center Engineering team. Come si può notare, l'Exploitability Index per sette aggiornamenti su otto è 1; ciò significa che exploit per sfruttare le vulnerabilità corrette da quegli aggiornamenti saranno probabilmente rilasciati a breve.

Qui è possibile reperire il blog post di MSRC relativo all'Update Tuesday di Ottobre e al SIR 11, mentre qui è possibile trovare il summary dei bolletini rilasciati oggi.

Alla prossima!

Gerardo Di Giacomo
Security Program Manager - MSRC