Prima di discutere gli aggiornamenti di questo mese, volevo parlare di uno degli strumenti che rilasciamo per aumentare la sicurezza dei sistemi, e a cui personalmente lavoro giornaliermente. Questo strumento è l'Enhanced Mitigation Experience Toolkit (EMET). EMET è uno strumento gratuito che fornisce security mitigation che rendono la vita difficile ad eventuali attacker che cercano di sfurttare vulnerabilità software, sia conosciute che non. Sfortunatamente, molte persone non ne hanno mai sentito parlare o non lo usano. Raccomandiamo EMET da diverso tempo nei vari bollettini e advisory di sicurezza, ed è soddisfacente vedere come anche altri lo raccomandano. Ad oggi, la versione stabile più recente di EMET è la 3.0, e questo è il link per il download.

Sebbene molti utenti hanno installato EMET sui loro sistemi, a prima vista la sua configurazione può sembrare ostica. A tal proposito, il mio collega Dustin ha preparato un video dimostrativo (in inglese) che spiega come installare EMET e configurarlo in maniera efficace. A livello enterprise, EMET può essere installato e configurato tramite Group Policy Objects o Microsoft System Center Configuration Manager, e la guida inclusa nel pacchetto d'installazione spiega come fare. Per ricevere supporto, è disponibile una sezione dedicata del forum Technet. Le aziende che invece hanno un contratto Microsoft Services Premier o Professional, possono utilizzare questi canali da oggi. Infine, dato che come ho detto lavoro personalmente ad EMET, non esitate a contattarmi in caso di domande.

Ed ora passiamo agli aggiornamenti di questo mese. Oggi sono stati rilasciati 12 aggiornamenti, cinque Critici e sette Importanti, che risolvono 57 vulnerabilità in Microsoft Windows, Office, Internet Explorer, Exchange e .NET Framework. Gli aggiornamenti che consigliamo di prioritizzare sono i seguenti:

  • MS13-009 Microsoft Internet Explorer: questo aggiornamento risolve tredici vulnerabilità in Internet Explorer. Le più critiche permettono l'esecuzione di codice quando una vittima visualizza una pagina web malevola tramite Internet Explorer.
  • MS13-010 Vector Markup Language: questo aggiornamento risolve una vulnerabilità nell'implementazione Microsoft del Vector Markup Language (VML). Questa vulnerabilità permette l'esecuzione di codice quando una vittima visualizza una pagina web malevola tramite Internet Explorer.
  • MS13-020 Microsoft Windows: questo aggiornamento risolve una vulnerabilità in Microsoft Windows Object Linking and Embedding Automation (OLE). La vulnerabilità permette l'esecuzione di codice quando una vittima tenta di aprire un file malevolo.

Tutte le vulnerabilità relative ai bollettini menzionati permettono di ottenere gli stessi privilegi dell'utente corrente e sono state riportate privatamente. Come sempre, raccomandiamo di installare tutti gli aggiornamenti il prima possibile.

Di seguito la tabella con la lista completa delle priorità:

Mentre la seguente è la tabella con l'aggregato di rischio ed Exploitability Index:

Maggiori informazioni relative agli aggiornamenti di questo mese sono disponibili al Riepilogo dei bollettini Microsoft sulla sicurezza - febbraio 2013.

Gerardo Di Giacomo
Security Program Manager - MSRC