Bollettino sulla sicurezza

Bollettino sulla sicurezza Microsoft MS13-022 - Critico

La vulnerabilità in Silverlight potrebbe consentire l'esecuzione di codice remoto (2814124)

Pubblicato: 12 marzo 2013 | Aggiornato: 03 aprile 2013

Versione: 1.2

Informazioni generali

Schema riepilogativo

Questo aggiornamento della sicurezza risolve una vulnerabilità segnalata privatamente in Microsoft Silverlight. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto se un utente malintenzionato ospita un sito Web che contiene un'applicazione Silverlight appositamente creata che potrebbe sfruttare questa vulnerabilità e quindi convince un utente a visualizzare il sito Web. L'utente malintenzionato potrebbe anche sfruttare i siti Web compromessi e i siti Web che accettano o ospitano contenuti o annunci forniti dall'utente. Tali siti Web potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare un sito Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare un sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che li porta al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati utilizzando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

Questo aggiornamento della sicurezza è valutato Critical per Microsoft Silverlight 5 e Microsoft Silverlight 5 Developer Runtime quando installato in Mac e tutte le versioni supportate di Microsoft Windows. Per altre informazioni, vedere la sottosezione, Affected e Non-Affected Software, in questa sezione. L'aggiornamento della sicurezza risolve questa vulnerabilità correggendo il modo in cui Microsoft Silverlight controlla i puntatori alla memoria durante il rendering degli oggetti HTML. Per altre informazioni sulla vulnerabilità, vedere la sottosezione Domande frequenti per la voce di vulnerabilità specifica nella sezione successiva Informazioni sulla vulnerabilità.

L'aggiornamento della sicurezza risolve la vulnerabilità aggiornando le versioni precedenti di Silverlight alla versione 5.1.20125.0, che è la prima versione di Silverlight 5 che non è interessata dalla vulnerabilità. Per altre informazioni sulla vulnerabilità, vedere la sottosezione Domande frequenti nella sezione successiva Informazioni sulla vulnerabilità.

Elemento consigliato. La maggior parte dei clienti ha abilitato l'aggiornamento automatico e non dovrà eseguire alcuna azione perché questo aggiornamento della sicurezza verrà scaricato e installato automaticamente. I clienti che non hanno abilitato l'aggiornamento automatico devono verificare la disponibilità di aggiornamenti e installare questo aggiornamento manualmente. Per informazioni sulle opzioni di configurazione specifiche nell'aggiornamento automatico, vedere l'articolo della Microsoft Knowledge Base 294871.

Per gli amministratori e le installazioni aziendali o per gli utenti finali che vogliono installare manualmente questo aggiornamento della sicurezza, Microsoft consiglia ai clienti di applicare immediatamente l'aggiornamento usando il software di gestione degli aggiornamenti o controllando la disponibilità di aggiornamenti tramite il servizio Microsoft Update .

Vedere anche la sezione Strumenti di rilevamento e distribuzione e indicazioni, più avanti in questo bollettino.

Articolo della Knowledge Base

Articolo della Knowledge Base 2814124
Informazioni sui file
Hash SHA1/SHA2
Problemi noti

Software interessato e non interessato

Il software seguente è stato testato per determinare quali versioni o edizioni sono interessate. Altre versioni o edizioni superano il ciclo di vita del supporto o non sono interessate. Per determinare il ciclo di vita del supporto per la versione o l'edizione del software, vedere supporto tecnico Microsoft Ciclo di vita.

Microsoft Developer Tools and Software

Sistema operativo Impatto massimo sulla sicurezza Valutazione della gravità aggregata Aggiornamenti sostituito
Microsoft Silverlight 5
Microsoft Silverlight 5 quando è installato in Mac (2814124) Esecuzione di codice remoto Critico 2636927 in MS12-034
Microsoft Silverlight 5 Developer Runtime quando è installato in Mac (2814124) Esecuzione di codice remoto Critico 2636927 in MS12-034
Microsoft Silverlight 5 quando installato in tutte le versioni supportate dei client Microsoft Windows (2814124) Esecuzione di codice remoto Critico 2636927 in MS12-034
Microsoft Silverlight 5 Developer Runtime se installato in tutte le versioni supportate dei client Microsoft Windows (2814124) Esecuzione di codice remoto Critico 2636927 in MS12-034
Microsoft Silverlight 5 quando installato in tutte le versioni supportate dei server Microsoft Windows (2814124) Esecuzione di codice remoto Critico 2636927 in MS12-034
Microsoft Silverlight 5 Developer Runtime se installato in tutte le versioni supportate dei server Microsoft Windows (2814124) Esecuzione di codice remoto Critico 2636927 in MS12-034

** **

Domande frequenti su Aggiornamento

Quali Web browser supportano le applicazioni Microsoft Silverlight?  Per eseguire applicazioni Microsoft Silverlight, la maggior parte dei Web browser, incluso Microsoft Internet Explorer, richiede l'installazione di Microsoft Silverlight e il plug-in corrispondente per l'abilitazione. Per altre informazioni su Microsoft Silverlight, vedere il sito ufficiale Microsoft Silverlight. Per altre informazioni su come disabilitare o rimuovere plug-in, vedere la documentazione del browser.

Quali versioni di Microsoft Silverlight 5 sono interessate dalla vulnerabilità?  Microsoft Silverlight build 5.1.20125.0, che era la build corrente di Microsoft Silverlight a partire da quando questo bollettino è stato rilasciato per la prima volta, risolve la vulnerabilità e non è interessato. Le build di Microsoft Silverlight precedenti alla versione 5.1.20125.0 sono interessate.

Ricerca per categorie sapere quale versione e build di Microsoft Silverlight è attualmente installata nel sistema?
Se Microsoft Silverlight è già installato nel computer, è possibile visitare la pagina Ottieni Microsoft Silverlight , che indicherà quale versione e build di Microsoft Silverlight è attualmente installata nel sistema. In alternativa, è possibile usare la funzionalità Gestisci componenti aggiuntivi delle versioni correnti di Microsoft Internet Explorer per determinare la versione e le informazioni di compilazione attualmente installate nel sistema.

È anche possibile controllare manualmente il numero di versione di sllauncher.exe che si trova nella directory "%ProgramFiles%\Microsoft Silverlight" (nei sistemi Microsoft Windows x86) o nella directory "%ProgramFiles(x86)%\Microsoft Silverlight" (nei sistemi Microsoft Windows x64).

Inoltre, in Microsoft Windows, le informazioni sulla versione e sulla build della versione attualmente installata di Microsoft Silverlight sono disponibili nel Registro di sistema all'indirizzo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight]:Version on x86 Microsoft Windows systems, or [HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight]:Version on x64 Microsoft Windows systems.

In Apple Mac OS, le informazioni sulla versione e sulla build della versione attualmente installata di Microsoft Silverlight sono disponibili nel modo seguente:

  1. Aprire il Finder
  2. Selezionare l'unità di sistema e passare alla cartella Plug-in Internet - Libreria
  3. Fare clic con il pulsante destro del mouse sul file Silverlight.Plugin (se il mouse ha un solo pulsante, premere CTRLmentre si fa clic sul file) per visualizzare il menu di scelta rapida, quindi fare clic su Mostra contenuto pacchetto
  4. All'interno della cartella del contenuto individuare il file info.plist e aprirlo con un editor. Conterrà una voce simile alla seguente, che mostra il numero di versione: SilverlightVersion 5.1.20125.0

La versione installata con questo aggiornamento della sicurezza per Microsoft Silverlight 5 è 5.1.20125.0. Se il numero di versione di Microsoft Silverlight 5 è maggiore o uguale a questo numero di versione, il sistema non è vulnerabile.

Ricerca per categorie aggiornare la versione di Microsoft Silverlight?
La funzionalità di aggiornamento automatico di Microsoft Silverlight consente di assicurarsi che l'installazione di Microsoft Silverlight sia aggiornata con la versione più recente di Microsoft Silverlight, funzionalità di Microsoft Silverlight e funzionalità di sicurezza. Per altre informazioni sulla funzionalità di aggiornamento automatico di Microsoft Silverlight, vedere Microsoft Silverlight Updater. Gli utenti di Windows che hanno disabilitato la funzionalità di aggiornamento automatico di Microsoft Silverlight possono registrarsi in Microsoft Update per ottenere la versione più recente di Microsoft Silverlight oppure scaricare manualmente la versione più recente di Microsoft Silverlight usando il collegamento di download nella tabella Software interessato nella sezione precedente, Affected e Non-Affected Software. Per informazioni sulla distribuzione di Microsoft Silverlight in un ambiente aziendale, vedere la Guida alla distribuzione di Silverlight Enterprise.

Questo aggiornamento aggiornerà la versione di Silverlight?
L'aggiornamento 2814124 aggiorna le versioni precedenti di Silverlight alla versione 5.1.20125.0 di Silverlight. Microsoft consiglia di eseguire l'aggiornamento per essere protetto dalla vulnerabilità descritta in questo bollettino.

Dove è possibile trovare informazioni aggiuntive sul ciclo di vita del prodotto Silverlight?
Per informazioni sul ciclo di vita specifiche di Silverlight, vedere i criteri relativi al ciclo di vita del supporto di Microsoft Silverlight.

Uso una versione precedente del software discussa in questo bollettino sulla sicurezza. Cosa devo fare?
Il software interessato elencato in questo bollettino è stato testato per determinare quali versioni sono interessate. Altre versioni hanno superato il ciclo di vita del supporto. Per altre informazioni sul ciclo di vita del prodotto, vedere il sito Web supporto tecnico Microsoft Lifecycle.For more information about the product lifecycle, see the supporto tecnico Microsoft Lifecycle website.

Deve essere una priorità per i clienti che dispongono di versioni precedenti del software per eseguire la migrazione alle versioni supportate per evitare potenziali esposizione alle vulnerabilità. Per determinare il ciclo di vita del supporto per la versione software, vedere Selezionare un prodotto per informazioni sul ciclo di vita. Per altre informazioni sui Service Pack per queste versioni software, vedere Service Pack Lifecycle Support Policy.

I clienti che richiedono supporto personalizzato per il software precedente devono contattare il rappresentante del team dell'account Microsoft, il responsabile dell'account tecnico o il rappresentante partner Microsoft appropriato per le opzioni di supporto personalizzate. I clienti senza contratto Alliance, Premier o Authorized possono contattare l'ufficio vendite Microsoft locale. Per informazioni di contatto, vedere il sito Web Microsoft Worldwide Information , selezionare il paese nell'elenco Informazioni di contatto e quindi fare clic su Vai per visualizzare un elenco di numeri di telefono. Quando chiami, chiedi di parlare con il responsabile vendite premier support locale. Per altre informazioni, vedere domande frequenti sui criteri relativi al ciclo di vita di supporto tecnico Microsoft.

Informazioni sulla vulnerabilità

Classificazioni di gravità e identificatori di vulnerabilità

Le classificazioni di gravità seguenti presuppongono il potenziale impatto massimo della vulnerabilità. Per informazioni sulla probabilità, entro 30 giorni dal rilascio di questo bollettino sulla sicurezza, della sfruttabilità della vulnerabilità in relazione alla classificazione di gravità e all'impatto sulla sicurezza, vedere l'indice di exploit nel riepilogo del bollettino di marzo. Per altre informazioni, vedere Microsoft Exploitability Index.

Software interessato Vulnerabilità di dereferenziazione doppia di Silverlight - CVE-2013-0074 Valutazione della gravità aggregata
Microsoft Silverlight 5
Microsoft Silverlight 5 quando è installato in Mac Esecuzione di codice remoto critico Critico
Microsoft Silverlight 5 Developer Runtime quando installato in Mac Esecuzione di codice remoto critico Critico
Microsoft Silverlight 5 quando installato in tutte le versioni supportate dei client Microsoft Windows Esecuzione di codice remoto critico Critico
Microsoft Silverlight 5 Developer Runtime se installato in tutte le versioni supportate dei client Microsoft Windows Esecuzione di codice remoto critico Critico
Microsoft Silverlight 5 quando installato in tutte le versioni supportate dei server Microsoft Windows Esecuzione di codice remoto critico Critico
Microsoft Silverlight 5 Developer Runtime quando installato in tutte le versioni supportate dei server Microsoft Windows Esecuzione di codice remoto critico Critico

Vulnerabilità di dereferenziazione doppia di Silverlight - CVE-2013-0074

Esiste una vulnerabilità di esecuzione remota del codice in Microsoft Silverlight che consente a un'applicazione Silverlight appositamente creata di accedere alla memoria in modo non sicuro. Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe eseguire codice arbitrario nel contesto di sicurezza dell'utente corrente. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

Per visualizzare questa vulnerabilità come voce standard nell'elenco Vulnerabilità ed esposizioni comuni, vedere CVE-2013-0074.

Fattori di mitigazione

La mitigazione si riferisce a un'impostazione, a una configurazione comune o a una procedura consigliata generale, esistente in uno stato predefinito, che potrebbe ridurre la gravità dello sfruttamento di una vulnerabilità. I fattori di mitigazione seguenti possono essere utili nella situazione:

  • In uno scenario di attacco di esplorazione Web, un utente malintenzionato potrebbe ospitare un sito Web contenente una pagina Web usata per sfruttare questa vulnerabilità. Inoltre, siti Web compromessi e siti Web che accettano o ospitano contenuti forniti dall'utente o annunci potrebbero contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendogli clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato.
  • Un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.
  • Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. Questa modalità attenua questa vulnerabilità. Per altre informazioni sulla configurazione della sicurezza avanzata di Internet Explorer, vedere la sezione Domande frequenti di questo aggiornamento della sicurezza.

Soluzioni alternative

La soluzione alternativa si riferisce a un'impostazione o a una modifica della configurazione che non corregge la vulnerabilità sottostante, ma che consente di bloccare i vettori di attacco noti prima di applicare l'aggiornamento. Microsoft ha testato le soluzioni alternative e gli stati seguenti nella discussione se una soluzione alternativa riduce le funzionalità:

  • Impedire temporaneamente l'esecuzione del controllo ActiveX di Microsoft Silverlight in Internet Explorer (metodo 1)

    È possibile proteggersi da queste vulnerabilità impedendo temporaneamente di creare un'istanza del controllo ActiveX silverlight in Internet Explorer impostando il bit di terminazione per il controllo.

    Avviso Se si usa l'editor del Registro di sistema in modo errato, è possibile che si verifichino gravi problemi che potrebbero richiedere di reinstallare il sistema operativo. Microsoft non può garantire che sia possibile risolvere i problemi derivanti dall'uso non corretto dell'editor del Registro di sistema. Utilizzare l'editor del Registro di sistema a proprio rischio.

    È consigliabile eseguire il backup del Registro di sistema prima di modificarlo.

    Usare il testo seguente per creare un file .reg che impedisce temporaneamente di creare un'istanza del controllo ActiveX silverlight in Internet Explorer. È possibile copiare il testo seguente, incollarlo in un editor di testo, ad esempio Blocco note, e quindi salvare il file con l'estensione .reg nome file. Eseguire il file .reg nel client vulnerabile.

    Windows Registry Editor Version 5.00
    [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{DFEAF541-F3E1-4C24-ACAC-99C30715084A}]
    "Compatibility Flags"=dword:00000400
    

    Chiudere Internet Explorer e riaprirlo per rendere effettive le modifiche.

    Per i passaggi dettagliati sull'arresto dell'esecuzione di un controllo in Internet Explorer, vedere l'articolo della Microsoft Knowledge Base 240797. Seguire questa procedura e creare un valore Flag di compatibilità nel Registro di sistema per impedire l'esecuzione del controllo ActiveX silverlight in Internet Explorer.

    Impatto della soluzione alternativa. Le applicazioni e i siti Web che richiedono il controllo ActiveX di Microsoft Silverlight potrebbero non funzionare più correttamente. Se si implementa questa soluzione alternativa, ciò influisce su qualsiasi controllo ActiveX silverlight installato nel sistema.

    Come annullare la soluzione alternativa. Rimuovere le chiavi del Registro di sistema aggiunte per impedire temporaneamente di creare un'istanza del controllo ActiveX silverlight in Internet Explorer.

  • Impedire temporaneamente l'esecuzione del controllo ActiveX di Microsoft Silverlight in Internet Explorer (metodo 2)

    Per modificare la chiave del Registro di sistema per disabilitare Microsoft Silverlight, seguire questa procedura:

    Nota L'uso non corretto dell'editor del Registro di sistema può causare gravi problemi che potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce che i problemi dovuti all'utilizzo errato dell'Editor del Registro di sistema possano essere risolti. Utilizzare l'editor del Registro di sistema a proprio rischio. Per informazioni su come modificare il Registro di sistema, visualizzare l'argomento della Guida "Modifica chiavi e valori" nell'editor del Registro di sistema (Regedit.exe) o visualizzare gli argomenti della Guida "Aggiungi ed Elimina informazioni nel Registro di sistema" e "Modifica dati del Registro di sistema" in Regedt32.exe.

    • Uso del metodo Interattivo

      1. Fare clic su Start, scegliere Esegui, digitare Regedit nella casella Apri e quindi fare clic su OK.

      2. Individuare e fare clic sulla seguente sottochiave del Registro di sistema:

        HKEY_CLASSES_ROOT\CLSID\{DFEAF541-F3E1-4c24-ACAC-99C30715084A}
        
      3. Fare clic con il pulsante destro del mouse su {DFEAF541-F3E1-4c24-ACAC-99C30715084A} e scegliere Esporta. Salvare il file su disco.

      4. Eliminare l'intera chiave {DFEAF541-F3E1-4c24-ACAC-99C30715084A}.

      5. Chiudere l'editor del Registro di sistema.

    • Uso di un file del Registro di sistema

      1. Creare una copia di backup delle chiavi del Registro di sistema. È possibile eseguire una copia di backup usando uno script di distribuzione gestito con il comando seguente:

        Regedit.exe /e SL_backup.reg HKEY_CLASSES_ROOT\CLSID\{DFEAF541-F3E1-4c24-ACAC-99C30715084A}
        
      2. Salvare il codice seguente in un file con un oggetto . Estensione REG (ad esempio, Disable_Silverlight.reg):

        Windows Registry Editor Version 5.00
        [-HKEY_CLASSES_ROOT\CLSID\{DFEAF541-F3E1-4c24-ACAC-99C30715084A}]
        
      3. Eseguire lo script del Registro di sistema precedente creato nel passaggio 2 nel sistema di destinazione con il comando seguente:

        Regedit /s Disable_Silverlight.reg
        
  • Impedire temporaneamente l'esecuzione del controllo ActiveX di Microsoft Silverlight in Firefox o Chrome

    Per modificare la chiave del Registro di sistema per disabilitare Microsoft Silverlight, seguire questa procedura:

    Nota L'uso non corretto dell'editor del Registro di sistema può causare gravi problemi che potrebbero richiedere la reinstallazione del sistema operativo. Microsoft non garantisce che i problemi dovuti all'utilizzo errato dell'Editor del Registro di sistema possano essere risolti. Utilizzare l'editor del Registro di sistema a proprio rischio. Per informazioni su come modificare il Registro di sistema, visualizzare l'argomento della Guida "Modifica chiavi e valori" nell'editor del Registro di sistema (Regedit.exe) o visualizzare gli argomenti della Guida "Aggiungi ed Elimina informazioni nel Registro di sistema" e "Modifica dati del Registro di sistema" in Regedt32.exe.

    • Uso del metodo Interattivo

      1. Fare clic su Start, scegliere Esegui, digitare Regedit nella casella Apri e quindi fare clic su OK.

      2. Individuare e fare clic sulla seguente sottochiave del Registro di sistema:

        HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0
        
      3. Fare clic con il pulsante destro del mouse su @Microsoft.com/NpCtrl,version=1.0 e scegliere Esporta. Salvare il file su disco.

      4. Eliminare l'intera chiave @Microsoft.com/NpCtrl,version=1.0 .

      5. Chiudere l'editor del Registro di sistema.

    • Uso di un file del Registro di sistema

      1. Creare una copia di backup delle chiavi del Registro di sistema. È possibile eseguire una copia di backup usando uno script di distribuzione gestito con il comando seguente:

        Regedit.exe /e SL_backup.reg HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0
        
      2. Salvare il codice seguente in un file con un oggetto . Estensione REG (ad esempio Disable_Silverlight.reg):

        Windows Registry Editor Version 5.00
        [-HKEY_LOCAL_MACHINE\SOFTWARE\MozillaPlugins\@Microsoft.com/NpCtrl,version=1.0]
        
      3. Eseguire lo script del Registro di sistema precedente creato nel passaggio 2 nel sistema di destinazione con il comando seguente:

        Regedit /s Disable_Silverlight.reg
        

    Come annullare la soluzione alternativa.

    • Uso del metodo Interattivo

      1. Fare clic su Start, scegliere Esegui, digitare Regedit nella casella Apri e quindi fare clic su OK.
      2. Scegliere Importa dal menu File.
      3. In Cerca selezionare l'unità, la cartella o il computer di rete e la cartella in cui si trova il file esportato in precedenza.
      4. Selezionare il nome file corretto e quindi fare clic su Apri.
    • Uso di uno script di distribuzione gestito

      Ripristinare il file di cui è stato eseguito il backup in Uso di un file del Registro di sistema, passaggio 1, precedente, con il comando seguente:

      Regedit /s SL_backup.reg
      

Domande frequenti

Qual è l'ambito della vulnerabilità?
Si tratta di una vulnerabilità di esecuzione remota del codice.

Che cosa causa la vulnerabilità?
La vulnerabilità è causata da Microsoft Silverlight che controlla erroneamente un puntatore alla memoria durante il rendering di un oggetto HTML.

Che cos'è Microsoft Silverlight?
Microsoft Silverlight è un'implementazione multipiattaforma e multipiattaforma di Microsoft .NET Framework per la creazione di esperienze multimediali e applicazioni interattive avanzate per il Web. Per altre informazioni, vedere il sito ufficiale di Microsoft Silverlight.

Cosa può fare un utente malintenzionato che usa la vulnerabilità?
Nello scenario di esplorazione Web, un utente malintenzionato che ha sfruttato correttamente questa vulnerabilità potrebbe ottenere le stesse autorizzazioni dell'utente attualmente connesso. Se un utente è connesso con diritti utente amministrativi, un utente malintenzionato potrebbe assumere il controllo completo del sistema interessato. L'utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati, oppure creare nuovi account con diritti utente completi. Gli utenti con account che dispongono di diritti utente limitati per il sistema in uso risultano meno esposti degli utenti che operano con diritti amministrativi.

In che modo un utente malintenzionato potrebbe sfruttare la vulnerabilità?
Un utente malintenzionato potrebbe ospitare un sito Web contenente un'applicazione Silverlight appositamente creata che potrebbe sfruttare questa vulnerabilità e quindi convincere un utente a visualizzare il sito Web. L'utente malintenzionato potrebbe anche sfruttare i siti Web compromessi e i siti Web che accettano o ospitano contenuti o annunci forniti dall'utente. Questi siti Web possono contenere contenuti appositamente creati che potrebbero sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non avrebbe modo di forzare gli utenti a visitare questi siti Web. Un utente malintenzionato dovrà invece convincere gli utenti a visitare il sito Web, in genere facendo clic su un collegamento in un messaggio di posta elettronica o in un messaggio di Instant Messenger che porta gli utenti al sito Web dell'utente malintenzionato. Potrebbe anche essere possibile visualizzare contenuti Web appositamente creati utilizzando annunci banner o utilizzando altri metodi per distribuire contenuti Web ai sistemi interessati.

Quali sistemi sono principalmente a rischio dalla vulnerabilità?
Un corretto sfruttamento di questa vulnerabilità richiede che un utente sia connesso e visiti siti Web usando un Web browser in grado di creare un'istanza di applicazioni Silverlight. Di conseguenza, tutti i sistemi in cui un Web browser viene usato di frequente, ad esempio workstation o server terminal, rappresentano il rischio maggiore da questa vulnerabilità. I server potrebbero essere più a rischio se gli amministratori consentono agli utenti di esplorare e leggere la posta elettronica nei server. Tuttavia, le procedure consigliate sconsigliano vivamente di consentire questo problema.

Sono in esecuzione Internet Explorer per Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 o Windows Server 2012. In questo modo si riduce questa vulnerabilità?
Sì. Per impostazione predefinita, Internet Explorer in Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012 viene eseguito in una modalità con restrizioni nota come Configurazione sicurezza avanzata. La configurazione della sicurezza avanzata è un gruppo di impostazioni preconfigurate in Internet Explorer che possono ridurre la probabilità che un utente o un amministratore scarichi e esegua contenuto Web appositamente creato in un server. Si tratta di un fattore di mitigazione per i siti Web che non sono stati aggiunti all'area Siti attendibili di Internet Explorer.

EMET aiuta a mitigare gli attacchi che tentano di sfruttare questa vulnerabilità?
Sì. Enhanced Mitigation Experience Toolkit (EMET) consente di ridurre lo sfruttamento di questa vulnerabilità aggiungendo livelli di protezione aggiuntivi che rendono la vulnerabilità più difficile da sfruttare. EMET è un'utilità che consente di impedire che le vulnerabilità nel software vengano sfruttate correttamente per l'esecuzione del codice applicando le tecnologie di mitigazione della sicurezza più recenti. Al momento, EMET viene fornito con supporto limitato ed è disponibile solo nella lingua inglese. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 2458544.

Che cos'è Enhanced Mitigation Experience Toolkit v3.0 (EMET)?
Enhanced Mitigation Experience Toolkit (EMET) è un'utilità che consente di evitare che le vulnerabilità nel software vengano sfruttate correttamente. EMET ottiene questo risultato usando le tecnologie di mitigazione della sicurezza. Queste tecnologie funzionano come protezioni speciali e ostacoli che un autore di exploit deve sconfiggere per sfruttare le vulnerabilità del software. Queste tecnologie di mitigazione della sicurezza non garantiscono che le vulnerabilità non possano essere sfruttate, ma lavorano per rendere lo sfruttamento il più difficile possibile. In molti casi, un exploit completamente funzionale che può ignorare EMET potrebbe non essere mai sviluppato. Per altre informazioni, vedere l'articolo della Microsoft Knowledge Base 2458544.

Cosa fa l'aggiornamento?
L'aggiornamento risolve questa vulnerabilità correggendo il modo in cui Microsoft Silverlight controlla i puntatori alla memoria durante il rendering degli oggetti HTML.

Quando è stato pubblicato questo bollettino sulla sicurezza, questa vulnerabilità è stata divulgata pubblicamente?
No. Microsoft ha ricevuto informazioni su questa vulnerabilità tramite la divulgazione coordinata delle vulnerabilità.

Quando è stato emesso questo bollettino sulla sicurezza, Microsoft ha ricevuto eventuali segnalazioni che questa vulnerabilità è stata sfruttata?
No. Microsoft non ha ricevuto informazioni per indicare che questa vulnerabilità era stata usata pubblicamente per attaccare i clienti quando questo bollettino sulla sicurezza è stato originariamente rilasciato.

Aggiorna informazioni

Strumenti e linee guida per il rilevamento e la distribuzione

Sono disponibili diverse risorse per aiutare gli amministratori a distribuire gli aggiornamenti della sicurezza. 

  • Microsoft Baseline Security Analyzer (MBSA) consente agli amministratori di analizzare i sistemi locali e remoti per individuare gli aggiornamenti della sicurezza mancanti e le configurazioni comuni della sicurezza. 
  • Windows Server Update Services (WSUS), Systems Management Server (SMS) e System Center Configuration Manager (SCCM) consentono agli amministratori di distribuire gli aggiornamenti della sicurezza. 
  • I componenti dell'analizzatore di compatibilità degli aggiornamenti inclusi in Application Compatibility Toolkit semplificano il test e la convalida degli aggiornamenti di Windows nelle applicazioni installate. 

Per informazioni su questi e altri strumenti disponibili, vedere Strumenti di sicurezza per professionisti IT. 

Nota Gli strumenti di rilevamento e distribuzione di Windows non si applicano ai sistemi Mac. Tuttavia, gli utenti Mac possono usare la funzionalità di aggiornamento automatico di Microsoft Silverlight, che consente di garantire che i sistemi siano aggiornati con la versione più recente di Microsoft Silverlight, funzionalità di Microsoft Silverlight e funzionalità di sicurezza. Per altre informazioni sulla funzionalità di aggiornamento automatico di Microsoft Silverlight, vedere Microsoft Silverlight Updater.

Distribuzione degli aggiornamenti della sicurezza

Software interessato

Per informazioni sull'aggiornamento della sicurezza specifico per il software interessato, fare clic sul collegamento appropriato:

Silverlight 5 per Mac (tutte le edizioni)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nomi dei file di aggiornamento della sicurezza Per Microsoft Silverlight 5 quando installato in Mac:\ Silverlight.dmg
Per Microsoft Silverlight 5 Developer Runtime installato in Mac:\ silverlight_developer.dmg
Requisito di riavvio Questo aggiornamento non richiede un riavvio.
Informazioni sulla rimozione Aprire il Finder, selezionare l'unità di sistema, passare alla cartella Plug-in Internet - Library ed eliminare il file Silverlight.Plugin. Si noti che l'aggiornamento non può essere rimosso senza rimuovere il plug-in Silverlight.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2814124
Verifica dell'installazione Vedere la sezione Domande frequenti sull'aggiornamento in questo bollettino che risponde alla domanda "Ricerca per categorie sapere quale versione e build di Microsoft Silverlight è attualmente installata?"

Silverlight 5 per Windows (tutte le versioni supportate)

Tabella di riferimento

La tabella seguente contiene le informazioni sull'aggiornamento della sicurezza per questo software.

Nomi dei file di aggiornamento della sicurezza Per Microsoft Silverlight 5 se installato in tutte le versioni a 32 bit supportate di Microsoft Windows:\ silverlight.exe
Per Microsoft Silverlight 5 Developer Runtime installato in tutte le versioni a 32 bit supportate di Microsoft Windows:\ silverlight_developer.exe
Per Microsoft Silverlight 5 se installato in tutte le versioni a 64 bit supportate di Microsoft Windows:\ silverlight_x64.exe
Per Microsoft Silverlight 5 Developer Runtime installato in tutte le versioni a 64 bit supportate di Microsoft Windows:\ silverlight_developer_x64.exe
Opzioni di installazione Vedere la Guida alla distribuzione di Silverlight Enterprise
Requisito di riavvio Questo aggiornamento non richiede un riavvio.
Informazioni sulla rimozione Usare l'elemento Installazione applicazioni in Pannello di controllo. Si noti che l'aggiornamento non può essere rimosso senza rimuovere Silverlight.
Informazioni sui file Vedere l'articolo della Microsoft Knowledge Base 2814124
Verifica della chiave del Registro di sistema Per le installazioni a 32 bit di Microsoft Silverlight 5:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight "Version" = "Y"
Per le installazioni a 64 bit di Microsoft Silverlight 5:\ HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Silverlight "Version" = "Y"\ and\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Silverlight "Version" = "Y"

Altre informazioni

Riconoscimenti

Microsoft ringrazia quanto segue per collaborare a proteggere i clienti:

  • James Forshaw of Context Information Security per la segnalazione della vulnerabilità di dereferenziazione doppia silverlight (CVE-2013-0074)

Microsoft Active Protections Program (MAPP)

Per migliorare le protezioni di sicurezza per i clienti, Microsoft fornisce informazioni sulle vulnerabilità ai principali provider di software di sicurezza in anticipo di ogni versione mensile dell'aggiornamento della sicurezza. I provider di software di sicurezza possono quindi usare queste informazioni sulla vulnerabilità per fornire protezioni aggiornate ai clienti tramite il software o i dispositivi di sicurezza, ad esempio antivirus, sistemi di rilevamento delle intrusioni basati sulla rete o sistemi di prevenzione delle intrusioni basati su host. Per determinare se le protezioni attive sono disponibili dai provider di software di sicurezza, visitare i siti Web di protezione attivi forniti dai partner del programma, elencati in Microsoft Active Protections Program (MAPP).

Supporto tecnico

Come ottenere assistenza e supporto per questo aggiornamento della sicurezza

Dichiarazione di non responsabilità

Le informazioni fornite nella Microsoft Knowledge Base vengono fornite "così com'è" senza garanzia di alcun tipo. Microsoft dichiara tutte le garanzie, espresse o implicite, incluse le garanzie di commerciabilità e idoneità per uno scopo specifico. In nessun caso, Microsoft Corporation o i suoi fornitori saranno responsabili di qualsiasi danno, incluso diretto, indiretto, accidentale, consequenziale, perdita di profitti aziendali o danni speciali, anche se Microsoft Corporation o i suoi fornitori sono stati informati della possibilità di tali danni. Alcuni stati non consentono l'esclusione o la limitazione della responsabilità per danni consequenziali o accidentali, pertanto la limitazione precedente potrebbe non essere applicata.

Revisioni

  • V1.0 (12 marzo 2013): Bollettino pubblicato.
  • V1.1 (12 marzo 2013): corretto il numero di build corrente per Microsoft Silverlight 5 nella sezione Domande frequenti sull'aggiornamento.
  • V1.2 (3 aprile 2013): aggiornata la voce Problemi noti nella sezione Articolo della Knowledge Base da "Nessuno" a "Sì" e ha spiegato che l'installazione dell'aggiornamento aggiornerà le versioni precedenti di Silverlight alla versione 5.1.20125.0.

Costruito al 2014-04-18T13:49:36Z-07:00