Tratto dallo speciale:

Microsoft: diramati 7 bollettini di sicurezza

di Tullio Matteo Fanti

Pubblicato 13 Giugno 2012
Aggiornato 17:07

logo PMI+ logo PMI+
Microsoft ha rilasciato 7 bollettini di sicurezza con le patch per Windows, Internet Explorer, .NET Framework, Lync e Dynamics AX. Rinnovato anche il sistema di aggiornamento dei certificati.

Sicurezza dei prodotti Microsoft: per giugno sono ben 7 i bollettini di sicurezza rilasciati, con le patch in grado di correggere 26 vulnerabilità in Windows, Internet Explorer, .NET Framework, Lync e Dynamics AX. Introdotto inoltre un nuovo sistema di aggiornamento per la gestione dei certificati.

Tra i 7 bollettini rilasciati, 3 sono etichettatati come “critici” mentre i restanti 4 portano l’etichetta di “importanti” e sono rivolti a Microsoft Lync (quattro vulnerabilità risolte), Microsoft Dynamics AX Enterprise Portal (una vulnerabilità) e ai sistemi Windows in generale (sette vulnerabilità).

Si distingue per importanza il bollettino MS12-036, indirizzato ai sistemi operativi Windows e in grado di risolve una vulnerabilità insita nel protocollo Remote Desktop, sfruttata per veicolare l’esecuzione di codice da remoto.

Il bollettino MS12-037 è indirizzato ad Internet Explorer per la risoluzione di ben 13 vulnerabilità individuate in tutte le versioni. La falla permette l’esecuzione di codice da remoto nel caso di accesso ad un sito web opportunamente confezionato, permettendo a malintenzionati di ottenere gli stessi diritti dell’utente.

Il bollettino MS12-38 corregge invece una vulnerabilità in Microsoft .NET Framework, in grado di permettere l’esecuzione di codice da remoto nel coso l’utente visiti una pagina web creata ad hoc attraverso un browser in grado di eseguire XAML Browser Applications (XBAPs).

Particolarmente interessante l’aggiornamento relativo dell’Untrusted Certificate Store, presente in Windows Vista e Windows 7, attraverso un meccanismo in grado di impedire il contrassegno di certificati non validi; una mossa legata al malware Flame, in grado di entrare nei sistemi attraverso falsi certificati.

L’aggiornamento dell’Untrusted Certificate Store non avviene più manualmente, come accaduto sino ad oggi, ma si avvale di un meccanismo automatico basato su di una lista di certificati non validi, denominata Disallowed Certificate Trust List (CTL).