Ciao a tutti. Questo mese non ho avuto modo di introdurre gli aggiornamenti di Marzo dato che la settimana scorsa ho avuto il piacere di essere a Vancouver al CanSecWest. Per chi non conoscesse l'evento, il CanSecWest è una delle più importanti conferenze di Sicurezza, dove viene organizzato ogni anno il Pwn2own. Immagino che se avuto modo di seguire le ultime notizie, avete già sentito questo nome :-).

Dato che non ho avuto la possibilità di commentare l'ANS, passiamo direttamente agli aggiornamenti di Marzo! Oggi sono stati rilasciati sei aggiornamenti, uno Critico, quattro Importanti e un Moderato, che correggono un totale di sette vulnerabilità in Microsoft Windows, Visual Studio ed Expression Design. Suggeriamo gli utenti di prioritizzare MS12-020, l'unico aggiornamento Critico. Qualche informazione riguardo MS12-020:

  • MS12-020 Vulnerabilities in Remote Desktop Could Allow Remote Code Execution Questo bollettino corregge una vulnerabilità Critica ed una Moderata in Remote Desktop Protocol (RDP). Entrambe le vulnerabilità sono state riportate privatamente a Microsoft e, ad oggi, non sono stati rilevate attacchi. La vulnerabilità Critica ha un impatto minore se viene utilizzato il Network Level Authentication (NLA). Questa vulnerabilità permetterebbe ad un attaccante di eseguire codice da remoto tramite il servizio RDP (non abilitato di default); se il servizio non utilizza NLA, non è necessario disporre di credenziali valide per effettuare l'attacco.

Sappiamo che a volte è necessario del tempo per valutare e testare gli aggiornamenti prima di installarli su sistemi in produzione. Per questo motivo, abbiamo preparato un pacchetto Fix It che abilita il Network-Level Authentication, installabile senza effettuare reboot, e che mitiga l'attacco. Il pacchetto è installabile su Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. Sfortunatamente, NLA è una tecnologia introdotta con Windows Vista e Windows Server 2008, e non è disponibile per Windows XP e Windows Server 2003. Maggiori informazioni sulla vulnerabilità e i link di download del Fix It sono disponibili nel relativo SRD blog.

Come ogni mese, di seguito è riportata la tabella delle priorità degli aggiornamenti:

Deployment Priority

Mentre la seguente è la tabella che mostra l'aggregato di Exploitability Index e Criticità di ogni aggiornamento:

Exploitability Index

Come sempre è possibile avere maggiori informazioni sui singoli aggiornamenti alla pagina Microsoft Security Bulletin Summary.

Alla prossima!

Gerardo Di Giacomo
Security Program Manager - MSRC