L’ultimo patch day dell’anno è arrivato. Dicembre ha portato agli utenti Microsoft 8 patch, esattamente come preannunciato, raggiungendo così quota 77 nell’arco dell’intero 2008 (in leggero aumento rispetto alle 69 dell’anno precedente). L’importanza degli aggiornamenti proposti suggerisce la necessità di un update sollecito tramite gli strumenti automatici messi a disposizione da Microsoft Update, così da evitare i pericoli emergenti dagli exploit che stanno per diffondersi in rete.
Bollettino numero 70: importanza critica, coinvolto Visual Basic 6.0 con 5 vulnerabilità risolte in un solo aggiornamento. Bollettino numero 71: GDI viziato da 2 vulnerabilità, rischio critico per sistemi Windows 2000, Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. Bollettino numero 72: otto diverse vulnerabilità vengono corrette in Microsoft Word e Microsoft Outlook relativamente ai file Rich Text Format (RTF) risolvendo l’ennesima situazione giudicata «critica». Bollettino numero 73: quattro vulnerabilità risolte nel browser Internet Explorer, anche nell’ultima release 7, con criticità al massimo grado della scala di giudizio Microsoft (il che implica un rischio urgente e la possibilità di immediati attacchi tramite exploit già verificati online). Bollettino numero 74: tre vulnerabilità critiche risolte in Microsoft Excel, anche in questo caso con problematicità «critica» e rischio di lasciare il controllo del sistema ad un malintenzionato in remoto. Bollettino numero 75: 2 vulnerabilità sono state identificate in Windows Search (un semplice click su un apposito url potrebbe portare a segno l’attacco), determinando la sesta grave criticità dell’ultimo aggiornamento dell’anno.
Le ultime due patch dell’anno trattano viceversa aggiornamenti di pericolosità minore rispetto alle sei precedenti. Bollettino numero 76: due vulnerabilità risolte in Windows Media (Windows Media Player, Windows Media Format Runtime e Windows Media Services), con problematicità ridotta a livello “importante”. Bollettino numero 77: identico livello di pericolosità, con una singola vulnerabilità risolta a livello di Windows SharePoint Server.
Le patch, però, sembrano non essere sufficienti: una ulteriore vulnerabilità emerge nelle stesse ore senza tuttavia essere compresa tra quelle risolte dal patch day del mese. Il problema è descritto nel bollettino 960906 e Secunia ha eccezionalmente identificato il problema come «estremamente critico»: il problema è in WordPad Text Converter, ma risultano immuni i sistemi Windows XP SP3, Windows Vista e Windows Server 2008. Un exploit, sia pur se limitato, risulta essere già in circolazione: il problema potrebbe giungere da file .doc, .wri, o .rt.