Condividi tramite


Microsoft Security Advisory 4025685

Pubblicato: 13 giugno 2017

Versione: 1.0

Schema riepilogativo

Microsoft annuncia la disponibilità di materiale sussidiario aggiuntivo per gli aggiornamenti critici della sicurezza, che sono a rischio elevato di sfruttamento a causa di attacchi e divulgazioni precedenti e minacciati di stato nazionale. Alcune delle versioni sono nuove e alcune sono per le piattaforme meno recenti che stiamo rendendo disponibili pubblicamente oggi.

I consumer che dispongono di aggiornamenti automatici abilitati tramite Windows Update sono già protetti e non hanno alcuna azione da eseguire. Windows 10 ha gli aggiornamenti automatici abilitati. Per verificare se gli aggiornamenti automatici sono abilitati, vedere Windows Update: Domande frequenti.

Per le aziende o altri clienti che gestiscono manualmente gli aggiornamenti, Microsoft consiglia di esaminare queste vulnerabilità e assicurarsi che gli ambienti siano protetti da queste minacce. È probabile che i clienti che esaminano e distribuiscono regolarmente gli aggiornamenti della sicurezza non debbano eseguire alcuna azione.

Per gli amministratori aziendali che distribuiscono regolarmente tutti gli aggiornamenti della sicurezza disponibili in tutti i sistemi aziendali usando soluzioni di gestione delle patch come WSUS o SCCM, i sistemi verranno protetti tramite il normale processo di gestione delle patch purché eseguano piattaforme supportate e ricevano tutti gli aggiornamenti della sicurezza disponibili, incluso il Aggiornamenti di sicurezza di giugno 2017.

Microsoft ha personalizzato le linee guida per i clienti in base alla piattaforma. Esaminare la tabella seguente e seguire il collegamento appropriato per scaricare gli aggiornamenti per le piattaforme interessate. 

Quale versione di Windows è in esecuzione?
Per i clienti che usano Windows Server 2008,Windows 7, Windows Server 2008 R2, Windows Server 2012, Windows 8.1, Windows 8.1 RT, Windows Server 2012 R2, Windows 10 o Windows Server 2016 , vedere Articolo della Microsoft Knowledge Base 4025686 per indicazioni. Per i clienti che usano Windows XP, Windows Vista, Windows 8, Windows Server 2003 o Windows Server 2003 R2, vedere l'articolo della Microsoft Knowledge Base 4025687 per indicazioni.
Per i clienti che usano versioni di Windows Embedded , vedere l'articolo della Microsoft Knowledge Base 4025688 per indicazioni.
Non si conosce la versione di Windows in esecuzione? Vedi Quale sistema operativo Windows è in esecuzione?

 

La tabella seguente riepiloga gli aggiornamenti disponibili per le vulnerabilità che Microsoft presuppone che sia a rischio di attacchi imminenti. I clienti devono classificare in ordine di priorità la distribuzione di questi aggiornamenti e pianificare la migrazione alle piattaforme supportate, se non è già stato fatto.

Bollettino o ID CVE Titolo bollettino e riepilogo esecutivo Valutazione massima gravità e impatto sulla vulnerabilità Requisito di riavvio Software interessato
MS08-067 La vulnerabilità nel servizio server potrebbe consentire l'esecuzione di codice remoto (958644) \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente nel servizio server. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un sistema interessato ha ricevuto una richiesta RPC appositamente creata. Nei sistemi Microsoft, Windows XP e Windows Server 2003, un utente malintenzionato potrebbe sfruttare questa vulnerabilità senza autenticazione per eseguire codice arbitrario. È possibile che questa vulnerabilità possa essere usata nella creazione di un exploit wormable.  Critico \ Esecuzione di codice remoto Riavvio obbligatorio Microsoft Windows
MS09-050 Le vulnerabilità in SMBv2 potrebbero consentire l'esecuzione di codice remoto (975517) \ Questo aggiornamento della sicurezza risolve una vulnerabilità divulgata pubblicamente e due vulnerabilità segnalate privatamente in Server Message Block versione 2 (SMBv2). La più grave delle vulnerabilità potrebbe consentire l'esecuzione remota del codice se un utente malintenzionato ha inviato un pacchetto SMB appositamente creato a un computer che esegue il servizio Server.  Critico \ Esecuzione di codice remoto Riavvio obbligatorio Microsoft Windows
MS10-061 La vulnerabilità nel servizio Spooler di stampa potrebbe consentire l'esecuzione di codice remoto (2347290) \ Questo aggiornamento della sicurezza risolve una vulnerabilità divulgata pubblicamente nel servizio Spooler di stampa. La vulnerabilità potrebbe consentire l'esecuzione remota del codice se un utente malintenzionato invia una richiesta di stampa appositamente creata a un sistema vulnerabile con un'interfaccia spooler di stampa esposta tramite RPC. Per impostazione predefinita, le stampanti non vengono condivise in alcun sistema operativo Windows attualmente supportato.  Critico \ Esecuzione di codice remoto Riavvio obbligatorio Microsoft Windows
MS14-068 Vulnerabilità in Kerberos potrebbe consentire l'elevazione dei privilegi (3011780) \ Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Windows Kerberos KDC che potrebbe consentire a un utente malintenzionato di elevare privilegi di account utente di dominio non privilegiati a quelli dell'account amministratore di dominio. Un utente malintenzionato potrebbe usare questi privilegi elevati per compromettere qualsiasi computer nel dominio, inclusi i controller di dominio. Un utente malintenzionato deve disporre di credenziali di dominio valide per sfruttare questa vulnerabilità. Il componente interessato è disponibile in remoto per gli utenti con account utente standard con credenziali di dominio; questo non è il caso solo per gli utenti con credenziali dell'account locale.  Critico \ Elevazione dei privilegi Riavvio obbligatorio Microsoft Windows
MS17-010 Aggiornamento della sicurezza per Microsoft Windows SMB Server (4013389) \ Questo aggiornamento della sicurezza risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità potrebbe consentire l'esecuzione remota del codice se un utente malintenzionato invia messaggi appositamente creati a un server Microsoft Server Message Block 1.0 (SMBv1).  Critico \ Esecuzione di codice remoto Riavvio obbligatorio Microsoft Windows
MS17-013 Aggiornamento della sicurezza per microsoft Graphics Component (4013075) \ Questo aggiornamento della sicurezza risolve le vulnerabilità in Microsoft Windows, Microsoft Office, Skype for Business, Microsoft Lync e Microsoft Silverlight. La più grave di queste vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un utente visita un sito Web appositamente creato o apre un documento appositamente creato.  Esecuzione di codice remoto critico Riavvio obbligatorio Microsoft Windows
CVE-2017-0176 Vulnerabilità di esecuzione remota del codice del protocollo Desktop remoto (CVE-2017-0176 ) \ Esiste una vulnerabilità di esecuzione remota del codice in Remote Desktop Protocol (RDP) se il server RDP dispone dell'autenticazione smart card abilitata. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice nel sistema di destinazione. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.  Critico \ Esecuzione di codice remoto Riavvio obbligatorio Microsoft Windows
CVE-2017-0222 Vulnerabilità di danneggiamento della memoria di Internet Explorer (CVE-2017-0222) \ Esiste una vulnerabilità di esecuzione remota del codice quando Internet Explorer accede in modo non corretto agli oggetti in memoria. La vulnerabilità potrebbe danneggiare la memoria in modo che un utente malintenzionato possa eseguire codice arbitrario nel contesto dell'utente corrente. Un utente malintenzionato che ha sfruttato correttamente la vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con diritti utente amministrativi, l'utente malintenzionato potrebbe assumere il controllo di un sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.  Critico \ Esecuzione di codice remoto Riavvio obbligatorio Microsoft Internet Explorer
CVE-2017-0267 - CVE-2017-0280 Aggiornamento della sicurezza per Microsoft Windows SMB (CVEs 2017-0267-2017-0280 \ Security updates exist in Microsoft Windows SMB. La più grave delle vulnerabilità potrebbe consentire l'esecuzione remota del codice se un utente malintenzionato invia pacchetti appositamente creati a un server Microsoft Server Message Block 1.0 (SMBv1). Critico \ Esecuzione di codice remoto Riavvio obbligatorio Microsoft Windows
CVE-2017-7269 Vulnerabilità di esecuzione remota del codice WebDAV (CVE-2017-7269) \ Esiste una vulnerabilità in IIS quando WebDAV gestisce in modo errato gli oggetti in memoria, che potrebbero consentire a un utente malintenzionato di eseguire codice arbitrario nel sistema dell'utente. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente.  Critico \ Esecuzione di codice remoto Riavvio obbligatorio Microsoft Windows
CVE-2017-8461 Vulnerabilità di esecuzione di codice remoto RPC di Windows (CVE-2017-8461) \ Esiste una vulnerabilità di esecuzione remota del codice in RPC se il server dispone di routing e accesso remoto abilitato. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice nel sistema di destinazione. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi.  Critico \ Esecuzione di codice remoto Riavvio obbligatorio Microsoft Windows
CVE-2017-8464 Vulnerabilità di esecuzione del codice remoto LNK (CVE-2017-8464) \ Esiste un'esecuzione remota del codice in Microsoft Windows che potrebbe consentire l'esecuzione remota del codice se viene visualizzata l'icona di un collegamento appositamente creato. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente locale. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi. Critico \ Esecuzione di codice remoto Riavvio obbligatorio Microsoft Windows
CVE-2017-8487 Windows olecnv32.dll vulnerabilità di esecuzione remota del codice (CVE-2017-8487) \ Esiste una vulnerabilità di esecuzione remota del codice quando Microsoft Windows OLE non riesce a convalidare correttamente l'input dell'utente. Un utente malintenzionato potrebbe sfruttare la vulnerabilità per eseguire codice dannoso.  Critico \ Esecuzione di codice remoto Riavvio obbligatorio Microsoft Windows
CVE-2017-8543 Vulnerabilità di esecuzione remota del codice di Windows Search (CVE-2017-8543) \ Esiste una vulnerabilità di esecuzione remota del codice quando Windows Search gestisce gli oggetti in memoria. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe assumere il controllo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Critico \ Esecuzione di codice remoto Riavvio obbligatorio Microsoft Windows
CVE-2017-8552 Vulnerabilità di elevazione dei privilegi Win32k \ Esiste una vulnerabilità di elevazione dei privilegi quando il driver in modalità kernel di Windows non riesce a gestire correttamente gli oggetti in memoria. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario in modalità kernel. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Importante \ Esecuzione di codice remoto Riavvio obbligatorio Microsoft Windows

Domande frequenti sugli avvisi

Perché Microsoft rilascia questi aggiornamenti? 
Vengono fornite queste indicazioni aggiuntive e gli aggiornamenti critici della sicurezza per risolvere le vulnerabilità che sono a rischio elevato di sfruttamento. È consigliabile che i clienti che non usano gli aggiornamenti automatici assegnano priorità al download e all'applicazione di questi aggiornamenti critici.

Esistono soluzioni alternative per queste minacce? 
Le soluzioni alternative e le mitigazioni per le correzioni già rilasciate sono disponibili nella documentazione originale sulla versione per ogni vulnerabilità.

Questi aggiornamenti sono correlati a uno degli aggiornamenti dall'attacco malware WannaCry? 
No. Il malware WannaCry è completamente risolto installando gli aggiornamenti della sicurezza rilasciati da Microsoft nel bollettino microsoft sulla sicurezza MS17-010.

Questo supporto è disponibile per i prodotti Windows incorporati o è necessario contattare l'OEM? 
I dispositivi incorporati vengono gestiti direttamente dal creatore di dispositivi. Microsoft ha reso disponibili aggiornamenti per le versioni vulnerabili del sistema operativo sottostante.

Si verificano problemi durante l'installazione dell'aggiornamento da Windows Update. È disponibile uno strumento di risoluzione dei problemi? 
Per informazioni sulla risoluzione dei problemi relativi all'installazione degli aggiornamenti di Windows, vedere Descrizione dello strumento di risoluzione dei problemi di Windows Update.

Vengono visualizzati singoli aggiornamenti della sicurezza per i sistemi operativi meno recenti (ad esempio Windows XP e Windows Server 2003) Dove sono i singoli aggiornamenti della sicurezza per i sistemi operativi più recenti? 
Con l'implementazione di manutenzione semplificata di livello inferiore, i rollup mensili di sola sicurezza e i rollup di qualità mensili sono ora disponibili per i sistemi operativi più recenti. Per altre informazioni, vedere Semplificare ulteriormente i modelli di manutenzione per Windows 7 e Windows 8.1 e Configuration Manager e la manutenzione semplificata di Windows nei sistemi operativi di livello inferiore.

Gli aggiornamenti singoli o autonomi sono disponibili in cui sono elencati solo i pacchetti cumulativi o di rollup della sicurezza nelle tabelle Software interessate? 
No. Gli aggiornamenti di Windows 10 e Windows Server 2016 sono cumulativi. A partire dalla versione di ottobre 2016, Microsoft ha modificato il modello di manutenzione degli aggiornamenti per Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012 e Windows Server 2012 R2. Per altre informazioni, vedere questo articolo di Microsoft TechNet.

Sono in esecuzione Windows 7 o versione successiva e l'aggiornamento automatico è abilitato. È necessario eseguire un'azione con questa versione? 
No. I clienti che hanno abilitato gli aggiornamenti automatici nelle piattaforme di supporto Mainstream e Extended sono già protetti.

Come è possibile verificare di ricevere automaticamente questi aggiornamenti? 
Per altre informazioni sugli aggiornamenti automatici e sul mantenimento aggiornato del computer, vedi Windows Update: Domande frequenti. I clienti con aggiornamenti automatici abilitati su piattaforme di supporto mainstream o estese sono già protetti.

Come è possibile eseguire l'aggiornamento alla versione più recente di Windows? 
Per informazioni sull'aggiornamento alla versione più recente di Windows, vedi Eseguire l'aggiornamento a Windows 10: Domande frequenti.

La versione del sistema operativo non è elencata. Gli aggiornamenti sono disponibili per altre versioni? 
Non sono disponibili aggiornamenti per altre versioni dei sistemi operativi elencati (ad esempio, RTM o livelli di Service Pack diversi) o per i sistemi operativi meno recenti. I clienti devono eseguire l'aggiornamento alla versione più recente del Service Pack per ricevere gli aggiornamenti della sicurezza.

Altre informazioni

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Feedback

Supporto tecnico

  • I clienti del Stati Uniti e del Canada possono ricevere supporto tecnico dal supporto tecnico. Per altre informazioni, vedere Guida e supporto tecnico Microsoft.
  • I clienti internazionali possono ricevere supporto dalle filiali Microsoft locali. Per altre informazioni, vedere Supporto internazionale.
  • Microsoft TechNet Security fornisce informazioni aggiuntive sulla sicurezza nei prodotti Microsoft.

Dichiarazione di non responsabilità

Le informazioni fornite in questo avviso vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (13 giugno 2017): Avviso pubblicato.

Pagina generata 2017-06-13 14:22Z-07:00.