Italian Microsoft Security News

Fatti e notizie dal Microsoft Security Response Center

Italian Microsoft Security News

  • EMET e gli aggiornamenti di Febbraio 2013

    Prima di discutere gli aggiornamenti di questo mese, volevo parlare di uno degli strumenti che rilasciamo per aumentare la sicurezza dei sistemi, e a cui personalmente lavoro giornaliermente. Questo strumento è l'Enhanced Mitigation Experience Toolkit (EMET). EMET è uno strumento gratuito che fornisce security mitigation che rendono la vita difficile ad eventuali attacker che cercano di sfurttare vulnerabilità software, sia conosciute che non. Sfortunatamente, molte persone non ne hanno mai sentito parlare o non lo usano. Raccomandiamo EMET da diverso tempo nei vari bollettini e advisory di sicurezza, ed è soddisfacente vedere come anche altri lo raccomandano. Ad oggi, la versione stabile più recente di EMET è la 3.0, e questo è il link per il download.

    Sebbene molti utenti hanno installato EMET sui loro sistemi, a prima vista la sua configurazione può sembrare ostica. A tal proposito, il mio collega Dustin ha preparato un video dimostrativo (in inglese) che spiega come installare EMET e configurarlo in maniera efficace. A livello enterprise, EMET può essere installato e configurato tramite Group Policy Objects o Microsoft System Center Configuration Manager, e la guida inclusa nel pacchetto d'installazione spiega come fare. Per ricevere supporto, è disponibile una sezione dedicata del forum Technet. Le aziende che invece hanno un contratto Microsoft Services Premier o Professional, possono utilizzare questi canali da oggi. Infine, dato che come ho detto lavoro personalmente ad EMET, non esitate a contattarmi in caso di domande.

    Ed ora passiamo agli aggiornamenti di questo mese. Oggi sono stati rilasciati 12 aggiornamenti, cinque Critici e sette Importanti, che risolvono 57 vulnerabilità in Microsoft Windows, Office, Internet Explorer, Exchange e .NET Framework. Gli aggiornamenti che consigliamo di prioritizzare sono i seguenti:

    • MS13-009 Microsoft Internet Explorer: questo aggiornamento risolve tredici vulnerabilità in Internet Explorer. Le più critiche permettono l'esecuzione di codice quando una vittima visualizza una pagina web malevola tramite Internet Explorer.
    • MS13-010 Vector Markup Language: questo aggiornamento risolve una vulnerabilità nell'implementazione Microsoft del Vector Markup Language (VML). Questa vulnerabilità permette l'esecuzione di codice quando una vittima visualizza una pagina web malevola tramite Internet Explorer.
    • MS13-020 Microsoft Windows: questo aggiornamento risolve una vulnerabilità in Microsoft Windows Object Linking and Embedding Automation (OLE). La vulnerabilità permette l'esecuzione di codice quando una vittima tenta di aprire un file malevolo.

    Tutte le vulnerabilità relative ai bollettini menzionati permettono di ottenere gli stessi privilegi dell'utente corrente e sono state riportate privatamente. Come sempre, raccomandiamo di installare tutti gli aggiornamenti il prima possibile.

    Di seguito la tabella con la lista completa delle priorità:

    Mentre la seguente è la tabella con l'aggregato di rischio ed Exploitability Index:

    Maggiori informazioni relative agli aggiornamenti di questo mese sono disponibili al Riepilogo dei bollettini Microsoft sulla sicurezza - febbraio 2013.

    Gerardo Di Giacomo
    Security Program Manager - MSRC 

  • ANS di Febbraio 2013 e aggiornamento del Security Advisory 2755801

    Il prossimo martedì, 12 Febbraio, verranno rilasciati 12 aggiornamenti, cinque Critici e sette Importanti, che risolvono un totale di 57 vulnerabilità. Gli aggiornamenti critici sono relativi a Microsoft Windows, Internet Explorer ed Exchange. Quelli importanti risolvono vulnerabilità in Microsoft Windows Office, .NET Framework ed applicazioni relative a Microsoft Server.

    Come ogni mese, gli aggiornamenti ed i relativi dettagli verranno pubblicati martedì 12 Febbraio, alle 19 circa (ora italiana). Vi consiglio di tornare a visitare questo blog per avere maggiori informazioni relative all'analisi del rischio ed i suggerimenti per il deployment. Nel frattempo, vi invito a visionare la pagina Riepilogo dei bollettini Microsoft sulla sicurezza - febbraio 2013 per avere maggiori informazioni e prepararvi con le procedure di testing e deployment.

    Inoltre, oggi è stato aggiornato il Security Advisory 2755801 per notificare la disponibilità di un aggiornamento che risolve alcune vulnerabilità di Adobe Flash Player incluso in Internet Explorer 10 in Windows 8. Gli utenti che utilizzano gli aggiornamenti automatici non dovranno effettuare nessuna azione per essere protetti, mentre gli utenti che installano manualmente gli aggiornamenti troveranno maggiori informazioni alla pagina relativa all'advisory.

    Gerardo Di Giacomo
    Security Program Manager - MSRC

  • Rilasciato MS13-008 relativo al Security Advisory 2794220

    Oggi è stato rilasciato MS13-008 per correggere la vulnerabilità descritta nel Security Advisory 2794220. Abbiamo osservato un numero limitato di attacchi che sfruttano questa vulnerabilità in Internet Explorer 6-8, ma il potenziale rischio per gli utenti è in crescita. La maggior parte degli utenti che hanno abilitato gli aggiornamenti automatici non dovranno effettuare nessuna operazione perché l'aggiornamento verrà installato automaticamente. Per coloro i quali devono installare l'aggiornamento manualmente, raccomandiamo di installare l'aggiornamento il prima possibile. Raccomandiamo inoltre di aggiornare Internet Explorer alla versione 9/10 se possibile, dato che queste versioni non sono affette.

    Se avete installato il Fix It offerto nel Security Advisory, non è necessario disinstallarlo prima di installare l'aggiornamento rilasciato oggi. In ogni caso, dato che il Fix It non sarà più necessario, raccomandiamo di disinstallarlo dopo aver installato l'aggiornamento.

    Maggiori informazioni sono disponibili alla pagina Riepilogo dei bollettini Microsoft sulla sicurezza - gennaio 2013.

    Alla prossima!

    Gerardo Di Giacomo
    Security Program Manager - MSRC

  • Previsioni e gli aggiornamenti di Gennaio 2013

    Alla fine di ogni anno, ci si sofferma ad annotare la previsioni per il nuovo anno. Tim Rains, Director del Product Management del Microsoft Trustworthy Computing, ne ha fatte alcune riguardo cosa probabilmente succederà nel 2013.

    La quarta delle cinque è probabilmente quella più attinente agli aggiornamenti di sicurezza del nuovo anno.

    "Previsione #4: Gli aggiornamenti software saranno più facili e sfruttare vulnerabilità sarà più difficile."

    Lavoriamo costantemente per assicurarci che gli aggiornamenti di sicurezza siano il più facile possibile da installare, e grazie a tecnologie come gli aggiornamenti automatici e Windows Software Update Services (WSUS), questa previsione è probabilmente vera. Nonostante ciò, ci rendiamo conto che tali tecnologie non coprono tutte le applicazioni installate sui sistemi, ed è per questo che speriamo che la previsione di Tim si avveri. Cito parte del suo articolo:

    Più vendor come Adobe, Oracle ed altri vendor facilitano l'aggiornamento del proprio software, più la finestra di opportunità per utenti malintenzionati di sfruttare vecchie vulnerabilità si ridurrà.

    Probabilmente non avremo mai applicazioni perfette; tuttavia, è incoraggiante vedere che tutta l'industria si sta muovendo nel migliorare le proprie procedure d'aggiornamento.

    Passiamo ora alla notizia del giorno. Oggi sono stati rilasciati sette aggiornamenti, due Critici e cinque Importanti, che risolvono 12 vulnerabilità in Microsoft Windows, Office, Developer Tools e Windows Server. Per coloro i quali devono prioritizzare l'installazione degli aggiornamenti, raccomandiamo di mettere in cima alla lista il seguente:

    MS13-002 - Microsoft XML Core Services

    Questo aggiornamento risolve due vulnerabilità in Microsoft XML Core Services che, se sfruttate, permettono l'esecuzione di codice da remoto visitando una pagina web contenente codice malevolo. Come noterete, gli aggiornamenti sono relativi a Microsoft Windows, Office, ed alcuni software dei gruppi Developer Tools e Server. Ciò significa che verranno offerti diversi pacchetti per risolvere totalmente la vulnerabilità, a seconda del sistema. Come in tutti gli altri casi degli aggiornamenti di oggi, queste vulnerabilità sono state riportate privatamente e non siamo a conoscenza di attacchi.

    Security Advisory 2755801

    Abbiamo anche aggiornato il Security Advisory 2755801 per annunciare la disponibilità di un aggiornamento che corregge alcune vulnerabilità in Adobe Flash Player per Internet Explorer 10. Questo è un aggiornamento cumulativo, ciò significa che non c'è bisogno di installare gli aggiornamenti precedenti per essere protetti.

    Security Advisory 973811

    Questo security advisory è stato aggiornato per annunciare la disponibilità di un pacchetto Fix It che forza Windows XP e Windows Server 2003 ad accettare solo NTLMv2. Tale restrizione è stata sempre considerata una best practice, e questa release permetterà di modificare questa configurazione in modo facile. Anche il relativo articolo KB è stato aggiornato per includere tutte le raccomandazioni e best practice relative ai vari scenari d'autenticazione che utilizzano NTLM. Il Fix It inoltre abilita le configurazioni necessarie per permettere agli utenti di autenticarsi tramite l'Extended Protection Authentication, descritto nell'advisory.

    Nonostante consigliamo sempre di installare tutti gli aggiornamenti il prima possibile, la seguente è la consueta tabella con i nostri suggerimenti su quale aggiornamento prioritizzare:

     

    Mentre la tabella che mostra l'aggregato di rischio ed Exploitability Index è la seguente:

    Alla prossima!

    Gerardo Di Giacomo
    Security Program Manager - MSRC

  • Rilasciato il Security Advisory 2798897, aggiornata la Certificate Trust List

    Oggi è stato rilasciato il Security Advisory 2798897 per segnalare il rilevamento di attacchi che utilizzano un certificato fraudolento emesso da TURKTRUST Inc. Per proteggere gli utenti, Microsoft ha aggiornato la Certificate Trust List (CTL) per invalidare i certificati in questione. Invito quindi tutti gli utenti a seguire le istruzioni descritte nel Security Advisory.

    TURKTRUST Inc. ha creato in maniera non corretta due Certificate Authorities secondarie: *.EGO.GOV.TR e e-islam.kktcmerkezbankasi.org. La CA secondaria *.EGO.GOV.TR è stata utilizzata per emettere un certificato fraudolento per *.google.com.

    Gli utenti che utilizzano Windows Vista o successivi che hanno installato il meccanismo per aggiornare la Certificate Trust List automaticamente (rilasciato a Giugno) non dovranno eseguire nessuna azione, in quanto la CTL verrà aggiornata automaticamente.

    Gli utenti che utilizzano Windows XP o Windows Server 2003, o gli utenti che non hanno installato la feature sopra citata, dovranno applicare manualmente l'aggiornamento utilizzando Microsoft Update, o scaricando ed installando manualmente l'aggiornamento.

    Per maggiori informazioni fare riferimento al Security Advisory 2798897.

    Gerardo Di Giacomo
    Security Program Manager - MSRC 

  • Gli aggiornamenti di Dicembre 2012

    Oggi sono stati rilasciati sette aggiornamenti, cinque Critici e due Importanti, che correggono 12 vulnerabilità in Microsoft Windows, Internet Explorer, Microsoft Word e Windows Server.

    Prima di parlare degli aggiornamenti di questo mese, volevo segnalare la release di un whitepaper relativo agli attacchi "Pass the Hash". Questa tecnica è utilizzata da attacker in grado di catturare gli hash delle credenziali d'accesso di un sistema e riutilizzare questi hash per autenticarsi in altri sistemi in rete. La tecnica è stata abbondantemente discussa in passato, ed è tuttora utilizzata. Oggi, TwC ha rilasciato un whitepaper che evidenza diversi metodi per prevenire questo tipo di attacchi. Maggiori informazioni sono disponibili in questo blog post del TwC team e nel whitepaper (in inglese).

    Tornando agli aggiornamenti, questo mese raccomandiamo di prioritizzare i seguenti:

    MS12-077 Internet Explorer

    Questo aggiornamento risolve tre vulnerabilità Critiche in Internet Explorer che, se sfruttate, permettono di eseguire codice da remoto. Tutte le versioni di IE sono affette, e ad oggi non ci sono evidenze che tali vulnerabilità siano state discusse pubblicamente o utilizzate in attacchi. Come potrete notare, la severity per versioni di IE inferiori a 9 non è assegnata. Per queste versioni l'aggiornamento è da considerarsi come un defense-in-depth.

    MS12-079 Microsoft Word

    Questo aggiornamento risolve una vulnearbilità Critica in Microsoft Word che, se sfruttata, permette di eseguire codice da remoto. Un attacker, sfruttando questa vulnerabilità, ha la possibilità di eseguire codice con gli stessi privilegi dell'utente vittima convincendolo ad aprire un file Rich Text Format (RTF) malevolo o facendo visualizzare questo file nel pannello anteprima di Microsoft Outlook. Come per l'aggiornamento precedente, questa vulnerabilità è stata riportata privatamente e non ci sono evidenze di attacchi.

    Security Advisory 2755801

    Oggi è stato anche rilasciato nuovamente il Security Advisory 2755801 per risolvere alcune vulnerabilità in Adobe Flash Player in Internet Explorer 10. L'aggiornamento è cumulativo, ciò significa che non c'è bisogno di installare gli aggiornamenti precedenti per essere protetti. 

    La seguente è la tabella con la priorità di deployment per tutti gli aggiornamenti:

    Mentre la seguente è la tabella che mostra l'aggregato di rischio e Exploitability Index:

    Per maggiori informazioni su tutti gli aggiornamenti di questo mese, consultare la pagina di Riepilogo dei bollettini Microsoft sulla sicurezza - dicembre 2012.

    Sperando in nessuna sorpresa prima della fine dell'anno (chi si ricorda MS11-100?), nel caso non avessi più occasioni di scrivere prima della fine dell'anno, auguro a tutti buone feste!

    Gerardo Di Giacomo
    Security Program Manager - MSRC 

  • I bollettini di Novembre 2012

    Aggiornamenti di sicurezza

    Oggi sono stati rilasciati sei aggiornamenti, quattro Critici, uno Importante e uno Moderato, che correggono 19 vulnerabilità in Microsoft Windows Shell, Windows Kernel, Internet Explorer, Internet Information Services (IIS), .NET Framework ed Excel. Per gli utenti che devono prioritizzare gli aggiornamenti, raccomandiamo di concentrarsi sui seguenti:

    MS12-071 Internet Explorer Questo aggiornamento risolve tre vulnerabilità riportate privatamente, nessuna delle quali è attualmente utilizzata in attacchi. Se sfruttate, le vulnerabilità permetterebbero l'esecuzione di codice da remoto con privilegi utente. Raccomandiamo quindi di eseguire tutte le applicazioni con utenti non privilegiati, per mitigare eventuali rischi. Queste vulnerabilità non affliggono Internet Explorer 10.

    MS12-075 Windows Kernel Questo aggiornamento risolve tre vulnerabilità riportate privatamente, nessuna delle quali è attualmente utilizzata in attacchi. Tutte le versioni di Microsoft Windows sono affette. Sfruttando la vulnerabilità più grave, forzando una vittima a visitare un sito che contiene un font TrueType malevolo, è possibile eseguire codice da remoto.

    Re-release

    In Ottobre è stato rilasciato il Security Advisory 2749655 che corregge delle potenziali incompatibilità dovute a timestamp signature che scadono prima del dovuto, e abbiamo annunciato che avremmo provveduto aggiornamenti quando disponibili. A seguito di ciò, oggi è stato rilasciato nuovamente MS12-046 (Visual Basic). Inoltre, per risolvere un problema nella localizzazione di alcuni file, è stato rilasciato nuovamente MS12-062 (System Center Configuration Manager 2007). Gli utenti che hanno installato la versione Inglese dell'aggiornamento MS12-062 non dovranno prendere nessun provvedimento.

     

    Maggiori informazioni sugli aggiornamenti di questo mese sono disponibili alla pagina Riepilogo dei bollettini Microsoft sulla sicurezza - novembre 2012.

    Come ogni mese proponiamo la tabella che contiene la lista delle priorità per questa release:

    Mentre la seguente è la tabella con l'aggregato di rischio ed Exploitability Index:

     

    Gerardo Di Giacomo
    Security Program Manager - MSRC 

  • Aggiornato il Security Advisory 2755801 per risolvere vulnerabilità in Adobe Flash Player

    Oggi, in concomitanza con Adobe, abbiamo aggiornato il Security Advisory 2755801 per risolvere alcune vulnerabilità nell'Adobe Flash Player incluso in Internet Explorer 10. L'aggiornamento è disponibile come sempre tramite Windows Update. Nel caso l'aggiornamento debba essere installato manualmente, il Security Advisory offre dettagli sul deployment. Data la natura delle vulnerabilità, raccomandiamo gli utenti di aggiornare il prima possibile.

    Gerardo Di Giacomo
    Security Program Manager - MSRC 

  • SIR v13 - I dati per l'Italia

    Pochi giorni fa è stato rilasciato il Microsoft Security Intelligence Report (SIR) v13. Il SIR descrive il panorama di rischio relativo a exploit, vulnerabilità e malware analizzando dati da oltre 600 milioni di computer nel mondo (base MSRT). Viene rilasciato ogni sei mesi, e questa tredicesima release analizza il periodo da Gennaio a Giugno 2012.

    Ricordando che è possibile avere le statistiche globali e relative ad ogni paese nel report completo, andiamo ad analizzare quali sono stati i trend nell’ultimo semestre in Italia.

    Per quanto riguarda la percentuale dei sistemi in cui è stato rilevato malware (il valore CCM fa riferimento al numero di sistemi dove è avvenuta una detection su 1000), notiamo che il trend è in discesa, con un indice CCM di 6.5 nel primo quarto del 2012 e 4.5 nel secondo, rispetto al 9.0 dell’ultimo quarto del 2011. Questo trend ha fatto sì che l'Italia scendesse sotto la media mondiale (CCM 7.0). E' possibile che questo trend calante sia dovuto alla maggiore adozione di Windows e Microsoft Update (vedi sotto).

     

    Per quanto riguarda le categorie di malware relative al periodo Aprile – Giugno 2012, notiamo che al primo posto ci sono i Trojan, con il 31.8%, seguito da software potenzialmente non voluto (es. keygen) con il 29.3%. C’è inoltre da notare che la somma di tutte le categorie è superiore al 100% in quanto su ogni sistema è possibile rilevare più di una categoria di malware.

    La famiglia di malware più diffusa è quella catalogata come ASX/Wimad, che fa riferimento ai file Windows Media che invitano l’utente a scaricare ed eseguire software per poter usufruire del contenuto multimediale. Al secondo posto troviamo JS/Pornpop, detection che identifica codice Javascript che mostra contenuti pubblicitari, generalmente per adulti. Al terzo posto troviamo la detection relativa a BlackHole, l’exploit pack più in voga del momento. Vediamo che i cari vecchi Conficker e Zbot sono tuttora tra i malware più diffusi e rilevati.

     

    Questa tabella, invece, fa riferimento al numero di siti web malevoli, cioè quelli che contengono phishing o scam, contenuto dannoso o che servono malware. I valori, come specificato nella tabella, sono in base 1000. Da come si può notare, in questa categoria l’Italia è in linea con la media mondiale.

    Infine, il SIR fornisce dati riguardo all’adozione di Windows Update e Microsoft Update. Ricordo che Windows Update è il meccanismo di aggiornamento relativo al solo sistema operativo (per es. Windows, Internet Explorer, .NET Framework, etc), mentre Microsoft Update viene utilizzato per aggiornare anche tutti gli altri prodotti Microsoft (per es. Microsoft Office).

    Il numero totale di sistemi che utilizzano Windows Update e Microsoft Update è salito dell’1.9% rispetto al 2011, e del 52.4% rispetto al 2008, dati in linea con il resto del mondo. Da notare che a livello globale, Microsoft Update è molto meno utilizzato rispetto all’Italia, dove lo vediamo sul 74.5% dei sistemi, rispetto al 58.5% dei sistemi mondiali.

    Come detto in precedenza, i dati relativi a vulnerabilità, exploit, malware, siti malevoli e phishing, sia globali che suddivisi per nazione, sono disponibili al sito web del Microsoft Security Intelligence Report.

    Alla prossima!

    Gerardo Di Giacomo
    Security Program Manager - MSRC

  • Benvenuti nel mondo a 1024 bit... e gli aggiornamenti di Ottobre 2012

    Oggi sono stati rilasciati sette aggiornamenti, uno Critico e sei Importanti, e due Security Advisory. Prima di entrare nei dettagli dei bollettini, andremo a vedere di cosa trattano i due security advisory.

    Security Advisory 2661254

    Abbiamo cominciato a parlare di questo security advisory lo scorso Giugno, e ne abbiamo rilasciato la prima versione ad Agosto. Da oggi, l'aggiornamento descritto nel security advisory sarà disponibile non solo tramite il Download Center ma anche attraverso Windows Update. Questo è il nostro ultimo passo per quanto riguarda il requisito di avere certificati con chiave RSA di almeno 1024 bit.

    Security Advisory 2749655

    Questo aggiornamento risolve un potenziale problema di compatibilità relativo al timestamp di alcuni file che scadrebbe prima del dovuto. L'advisory migliorerà il profilo di sicurezza dei sistemi, piuttosto che risolvere il problema in un prodotto specifico. Sebbene non ci sia stato nessun certificato compromesso, se questo problema non fosse risolto, si potrebbe essere impossibilitati ad installare aggiornamenti, inclusi quelli di sicurezza. Dustin Ingalls e Jonathan Ness discutono di questa problematica in maggior dettaglio nell'SRD blog. Questo aggiornamento è disponibile tramite Automatic Updates,  Download Center e Windows Update Catalog.

    Aggiornamenti di sicurezza

    Come detto, oggi sono stati rilasciati sette aggiornamenti che correggono 20 vulnerabilità in Microsoft Windows, SQL Server e Microsoft Office (SharePoint, Lync, Microsoft Works - il cui supporto termina questa settimana, e InfoPath). Come ogni mese, suggeriamo di installare gli aggiornamenti il prima possibile. Nel caso in cui sia necessaria una prioritizzazione, suggeriamo di cominciare con MS12-064:

    MS12-064 Microsoft Word: Questo aggiornamento risolve due vulnerabilità in Microsoft Office. E' un aggiornamento Critico e le vulnerabilità risolte, se sfruttate, permettono l'esecuzione di codice arbitrario da remoto. Solo una delle due vulnerabilità è Critica, ed è relativa ai file Rich Text Format (RTF).

    Un altro bollettino da menzionare è MS12-067, che risolve la vulnerabilità descritta nel Security Advisory 2737111. Nonostante la vulnerabilità sia pubblica, non abbiamo rilevato nessun attacco.

    Come ogni mese, proponiamo la nostra tabella relativa alla priorità degli aggiornamenti:

    Mentre la seguente è la tabella con l'aggregato di rischio ed Exploitability Index:

    Gerardo Di Giacomo
    Security Program Manager - MSRC 

  • Aggiornato il Security Advisory 2755801

    In concomitanza con Adobe, e' stato aggiornato il Security Advisory 2755801, ed è stato rilasciato un nuovo update che risolve alcune vulnerabilità in Adobe Flash Player per Internet Explorer 10. Gli utenti che usufruiscono degli aggiornamenti automatici non dovranno eseguire nessuna azione per essere protetti, dato che l'update verrà scaricato e installato automaticamente. Agli utenti che invece preferiscono installare l'aggiornamento manualmente o utilizzano un software di gestione degli aggiornamenti, raccomandiamo di installare l'update il prima possibile.

    Continueremo a lavorare con Adobe per fornire aggiornamenti tempestivi e di qualità a tutti gli utenti.

    Gerardo Di Giacomo
    Security Program Manager - MSRC

  • Rilasciato MS12-063 - Aggiornamento cumulativo per la protezione di Internet Explorer

    E' stato rilasciato il Security Update MS12-063 per correggere una vulnerabilità sfruttata per attacchi mirati verso un numero limitato di sistemi. Tale vulnerabilità affligge Internet Explorer 9 e precedenti. Internet Explorer 10 non presenta la vulnerabilità. La maggior parte degli utenti usufruiscono degli aggiornamenti automatici e non dovranno eseguire nessuna operazione per installare l'aggiornamento. Coloro i quali non utilizzano gli aggiornamenti automatici sono invitati ad installare l'aggiornamento il prima possibile.

    Oltre a risolvere la vulnerabilità descritta nel Security Advisory 2757760, MS12-063 risolve altre quattro vulnerabilità, riportate privatamente, e che ad oggi non sono utilizzate in attacchi.

    Maggiori informazioni relative a questo aggiornamento sono disponibili alla pagina Riepilogo dei bollettini Microsoft sulla sicurezza - settembre 2012.

    Gerardo Di Giacomo
    Security Program Manager - MSRC

  • Rilasciato il Security Advisory 2755801 per risolvere vulnerabilità in Adobe Flash Player

    E' stato rilasciato il Security Advisory 2755801 per risolvere alcune vulnerabilità presenti nell'Adobe Flash Player incluso in Internet Explorer 10 su Windows 8. La maggior parte degli utenti, cioè coloro i quali usufruiscono di Automatic Updates, riceveranno automaticamente l'aggiornamento e non dovranno eseguire nessuna operazione. Gli utenti che non utilizzano gli aggiornamenti automatici sono invitati a leggere l'advisory per informazioni su come installare l'aggiornamento, sia tramite i prodotti di gestione degli aggiornamenti sia manualmente.

    Ultimamente ci sono state delle discussioni relative al nostro processo di aggiornamento relativo ad Adobe Flash Player. Microsoft sta prendendo gli adeguati provvedimenti per proteggere gli utenti, e stiamo lavorando con Adobe per rilasciare aggiornamenti di qualità e che si allineano con il processo di aggiornamento di Adobe.

    Riguardo Adobe Flash Player in Internet Explorer 10, gli utenti dovranno aspettarsi:

    • Un aggiornamento trimestrale, seguendo la cadenza regolare di Adobe.
    • Nel caso in cui il panorama di rischio richiede azioni immediate e fuori dalla cadenza regolare, lavoreremo con Adobe per essere allineati con i loro piani. Ciò può significare che in alcuni casi rilasceremo aggiornamenti al di fuori del nostro ciclo mensile.

    Come sempre, raccomandiamo gli utenti di visitare la pagina relativa al Security Advisory per maggiori informazioni, ed assicurarsi che l'aggiornamento venga installato.

    Gerardo Di Giacomo
    Security Program Manager - MSRC

  • Fix it per Internet Explorer disponibile, Security Update previsto per venerdì

    Oggi è stato rilasciato un pacchetto Fix it che permette di mitigare la vulnerabilità di Internet Explorer descritta nel Security Advisory 2757760. Una volta installato il pacchetto, il sistema sarà protetto automaticamente e senza dover riavviare. Maggiori informazioni tecniche relative alla vulnerabilità e al pacchetto Fix it sono disponibili in questo articolo sull'SRD blog.

    Il prossimo venerdì inoltre rilasceremo un aggiornamento per Internet Explorer tramite Windows Update e tutti gli altri canali di distribuzione standard. Suggeriamo agli utenti di installare questo aggiornamento il prima possibile. Ovviamente, se si utilizza Automatic Update, non sarà necessaria nessuna azione, e l'aggiornamento sarà installato automaticamente. Non solo questo aggiornamento correggerà in maniera definitiva la vulnerabilità, ma risolverà anche altre 4 vulnerabilità, tutte remote code execution. L'aggiornamento (MS12-063) sarà Critico.

    Maggiori informazioni sono disponibili nell'Advance Notification Service (ANS) di oggi.

    Gerardo Di Giacomo
    Security Program Manager - MSRC

  • Maggiori informazioni su Internet Explorer ed il Security Advisory 2757760

    Nei prossimi giorni verrà rilasciato un Fix it per risolvere il problema in Internet Explorer descritto nel Security Advisory 2757740, rilasciato poche ore fa.

    Sebbene stiamo riscontrando un numero limitato di attacchi, estremamente mirati in natura, abbiamo preso questa decisione in maniera proattiva per far si che gli utenti che utilizzano Internet Explorer siano protetti mentre navigano.

    Il pacchetto Fix it è una soluzione robusta che chiunque può installare. Non limiterà l'esperienza di navigazione e fornirà una protezione completa fino a quando un aggiornamento sarà disponibile. Una volta installato, non sarà necessario riavviare il sistema.

    Questo Fix it sarà disponibile nei prossimi giorni. Fino ad allora, incoraggiamo gli utenti di rivedere l'advisory ed applicare i workaround proposti.

    Gerardo Di Giacomo
    Security Program Manager - MSRC