2015/08/19 - 11:15 PST

 

Microsoft ha annunciato una vulnerabilità (MS15-093) presente in Microsoft Internet Explorer che potrebbe consentire l'esecuzione di codice in modalità remota e che interessa Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10 e Internet Explorer 11, sia sui client Windows sia sui server Windows. Questa vulnerabilità potrebbe consentire a un malintenzionato di ottenere il controllo in modalità remota del sistema di un utente, qualora l'utente visiti una pagina Web non affidabile. Ad eccezione dei servizi elencati di seguito, abbiamo potuto verificare che i servizi AWS non sono interessati.

WorkSpaces
Stiamo attivamente effettuando il patch dell'immagine predefinita del workspace che è utilizzata all'avvio iniziale. Per impostazione predefinita, l'opzione di aggiornamento automatico di Windows è attiva per i WorkSpaces, pertanto i clienti che non hanno modificato le impostazioni di aggiornamento automatico non sono tenuti a effettuare alcuna operazione. Aggiorneremo il bollettino non appena le patch saranno complete.

I clienti possono seguire i passi qui riportati per effettuare immediatamente l'aggiornamento:
http://windows.microsoft.com/en-US/windows/help/windows-update

Informazioni dettagliate sulla vulnerabilità, comprese le istruzioni di Microsoft per effettuare l'aggiornamento e correggere questa vulnerabilità, sono disponibili qui:
https://technet.microsoft.com/en-us/library/security/ms15-093.aspx


I clienti AWS che eseguono istanze Windows su Workspaces o Windows per EC2 e non hanno attivato la funzione di aggiornamento automatico del software all'interno di Windows dovranno installare manualmente l'aggiornamento richiesto seguendo le istruzioni qui riportate:
http://windows.microsoft.com/en-US/windows/help/windows-update

I clienti AWS che eseguono istanze Windows su WorkSpaces o Windows per EC2 e che hanno attivato l'opzione di aggiornamento automatico del software all'interno di Windows non devono effettuare operazioni immediate. L'aggiornamento automatico di Windows dovrebbe scaricare e installare l'aggiornamento richiesto, che successivamente correggerà questa vulnerabilità. Le istruzioni su come verificare che l'aggiornamento automatico sia attivo sono disponibili qui:
http://windows.microsoft.com/en-US/windows/help/windows-update

Microsoft fornisce ulteriori istruzioni sulle opzioni di configurazione dell'aggiornamento automatico del software per Windows qui:
http://support.microsoft.com/kb/294871


Continueremo ad aggiornare questo bollettino di sicurezza.