Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

UPDATE

Aggiornamenti di sicurezza Windows gennaio 2019, corrette 49 vulnerabilità: installiamo le patch

Con il consueto Patch Tuesday, Microsoft ha rilasciato gli update per il sistema operativo e per le sue applicazioni. Gli aggiornamenti di sicurezza Windows contenuti nel pacchetto risolvono svariate vulnerabilità critiche e importanti. Ecco i consigli per mettere in sicurezza il sistema operativo

10 Gen 2019

Paolo Tarsitano


Microsoft ha rilasciato i primi aggiornamenti di sicurezza Windows del 2019: con il consueto Patch Tuesday,  ha corretto 49 vulnerabilità che hanno colpito i suoi prodotti. In particolare, con questo nuovo pacchetto di patch Microsoft ha corretto alcune delle vulnerabilità più critiche per Internet Explorer, Edge, Skype per Android, Windows Hyper-V e Microsoft Office, oltre ai vari framework e librerie di sistema.

L’analisi in dettaglio del Patch Tuesday di gennaio 2019 rivela ben 7 vulnerabilità critiche che, per fortuna, al momento non sembrano essere state sfruttate per compiere attacchi informatici. Tre delle sette vulnerabilità critiche riguardano il motore di scripting ChakraCore integrato nel browser Edge, due riguardano l’ambiente di virtualizzazione Hyper-V di Microsoft, una il nuovo browser Edge e una il client DHCP di Windows.

Proprio quest’ultima vulnerabilità (identificata con codice CVE-2019-0547) è quella che desta maggiori preoccupazioni tra gli esperti di sicurezza informatica. Il problema riscontrato nel client DHCP, infatti, potrebbe consentire ad un attaccante di eseguire codice arbitrariamente su una macchina remota, inviando risposte DHCP appositamente create. Poiché il client DHCP di Windows è abilitato in tutti i sistemi operativi Windows, si tratta di una patch particolarmente importante da implementare. Nel relativo avviso di sicurezza si legge che l’aggiornamento risolve la vulnerabilità correggendo il modo in cui i client DHCP di Windows gestiscono determinate risposte DHCP.

Aggiornamenti di sicurezza: corretta anche una vulnerabilità di Skype

In occasione del Patch Tuesday di questo mese, Microsoft ha provveduto a correggere anche un altro bug di rilievo presente nel client di messaggistica Skype per Android (e identificata dal codice CVE-2019-0622).

Il problema di sicurezza riscontrato avrebbe potuto consentire a un aggressore con accesso fisico a un dispositivo Android di bypassare la schermata di blocco del dispositivo mobile, riuscendo così ad accedere a tutti i dati personali e riservati archiviati nella memoria, semplicemente rispondendo a una chiamata Skype a quel dispositivo.

La pericolosa vulnerabilità presente in Skype è stata classificata come “moderata” in quanto richiede che l’aggressore abbia accesso fisico al dispositivo mobile. Una patch per questa vulnerabilità era stata già inclusa nella versione desktop del 23 dicembre di Skype. Gli utenti di Skype per Android devono invece aggiornare manualmente l’applicazione da Google Play.

Aggiornamenti di sicurezza Windows: ecco come installarli

Agli utenti e agli amministratori di sistema si raccomanda vivamente di applicare le ultime patch di sicurezza il più presto possibile per tenere gli hacker e i criminali informatici lontani dal prendere il controllo dei loro sistemi.

Windows 10 è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.

Per verificare subito la disponibilità di aggiornamenti, è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.

In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.

Vulnerabilità critiche: analisi dettagliata

Ecco, di seguito, l’elenco completo degli aggiornamenti di sicurezza rilasciati da Microsoft con il January 2019 Patch Tuesday.

  • CVE-2019-0550 e CVE-2019-0551: sono vulnerabilità di esecuzione di codice in modalità remota in Windows Hyper-V, un hypervisor nativo che può creare macchine virtuali. Le vulnerabilità esistono a causa di un bug sul server host il quale non riesce a convalidare correttamente l’input da un utente autenticato su un sistema operativo guest. Un utente malintenzionato può quindi sfruttare queste vulnerabilità eseguendo un’applicazione appositamente predisposta su un sistema operativo guest che potrebbe causare l’esecuzione di codice arbitrario nel sistema operativo host Hyper-V;
  • CVE-2019-0539 , CVE-2019-0567 e CVE-2019-0568: sono vulnerabilità di corruzione della memoria dovute alla modalità con cui Chakra Scripting Engine gestisce gli oggetti in memoria sul browser Web Microsoft Edge. Un utente malintenzionato potrebbe quindi danneggiare la memoria in modo da eseguire codice arbitrario nel contesto dell’utente corrente. Per attivare questa vulnerabilità l’utente dovrebbe visitare una pagina Web dannosa appositamente predisposta in Edge;
  • CVE-2019-0547: è una vulnerabilità di corruzione della memoria presente nel client DHCP di Windows che si verifica quando un utente malintenzionato invia risposte DHCP appositamente predisposte a un client. Un utente malintenzionato potrebbe ottenere la possibilità di eseguire codice arbitrario sul computer client se riesce a sfruttare questa vulnerabilità;
  • CVE-2019-0565: è una vulnerabilità di corruzione della memoria in Microsoft Edge dovuta allea gestione non corretta degli oggetti in memoria. Un utente malintenzionato potrebbe danneggiare la memoria ed eseguire codice arbitrario nel contesto dell’utente corrente. La vulnerabilità si attiva visitando una pagina Web dannosa appositamente predisposta in Edge.

Vulnerabilità importanti: analisi dettagliata

Di seguito, invece, le 40 vulnerabilità classificate come importanti:

  • CVE-2019-0555: è una vulnerabilità di Privilege Escalation nella classe Microsoft XmlDocument che potrebbe consentire a un utente malintenzionato di eseguire codice fuori dalla sandbox di AppContainer. Un utente malintenzionato può sfruttare questa vulnerabilità per ottenere privilegi elevati e uscire dalla sandbox di Microsoft Edge AppContainer. Sebbene questa vulnerabilità non consenta l’esecuzione esplicita di codice arbitrario, potrebbe essere combinata con altre vulnerabilità per sfruttare i privilegi elevati durante l’esecuzione;
  • CVE-2019-0572, CVE-2019-0573 e CVE-2019-0574: sono vulnerabilità di innalzamento dei privilegi nella condivisione dei dati di Windows. Si riferiscono al modo errato con cui il servizio gestisce le operazioni sui file. Un utente malintenzionato può sfruttare questa vulnerabilità eseguendo un’applicazione appositamente predisposta per ottenere la possibilità di eseguire processi in un contesto con privilegi elevati.

Le altre vulnerabilità importanti, con i relativi componenti del sistema operativo interessati, sono:

  • CVE-2019-0536: Windows Kernel Information Disclosure Vulnerability;
  • CVE-2019-0537: Microsoft Visual Studio Information Disclosure Vulnerability;
  • CVE-2019-0538: Jet Database Engine Remote Code Execution Vulnerability;
  • CVE-2019-0541: MSHTML Engine Remote Code Execution Vulnerability;
  • CVE-2019-0542: ** RESERVED**;
  • CVE-2019-0543: Microsoft Windows Elevation of Privilege Vulnerability;
  • CVE-2019-0545: NET Framework Information Disclosure Vulnerability;
  • CVE-2019-0548: ASP.NET Core Denial of Service Vulnerability;
  • CVE-2019-0549: Windows Kernel Information Disclosure Vulnerability;
  • CVE-2019-0552: Windows COM Elevation of Privilege Vulnerability;
  • CVE-2019-0553: Windows Subsystem for Linux Information Disclosure Vulnerability;
  • CVE-2019-0554: Windows Kernel Information Disclosure Vulnerability;
  • CVE-2019-0556: Microsoft Office SharePoint XSS Vulnerability;
  • CVE-2019-0557: Microsoft Office SharePoint XSS Vulnerability;
  • CVE-2019-0558: Microsoft Office SharePoint XSS Vulnerability;
  • CVE-2019-0559: Microsoft Outlook Information Disclosure Vulnerability;
  • CVE-2019-0560: Microsoft Office Information Disclosure Vulnerability;
  • CVE-2019-0561: Microsoft Word Information Disclosure Vulnerability;
  • CVE-2019-0562: Microsoft SharePoint Elevation of Privilege Vulnerability;
  • CVE-2019-0564: ASP.NET Core Denial of Service Vulnerability;
  • CVE-2019-0566: Microsoft Edge Elevation of Privilege Vulnerability;
  • CVE-2019-0569: Windows Kernel Information Disclosure Vulnerability;
  • CVE-2019-0570: Windows Runtime Elevation of Privilege Vulnerability;
  • CVE-2019-0571: Windows Data Sharing Service Elevation of Privilege Vulnerability;
  • CVE-2019-0575: Jet Database Engine Remote Code Execution Vulnerability;
  • CVE-2019-0576: Jet Database Engine Remote Code Execution Vulnerability;
  • CVE-2019-0577: Jet Database Engine Remote Code Execution Vulnerability;
  • CVE-2019-0578: Jet Database Engine Remote Code Execution Vulnerability;
  • CVE-2019-0579: Jet Database Engine Remote Code Execution Vulnerability;
  • CVE-2019-0580: Jet Database Engine Remote Code Execution Vulnerability;
  • CVE-2019-0581: Jet Database Engine Remote Code Execution Vulnerability;
  • CVE-2019-0582: Jet Database Engine Remote Code Execution Vulnerability;
  • CVE-2019-0583: Jet Database Engine Remote Code Execution Vulnerability;
  • CVE-2019-0584: Jet Database Engine Remote Code Execution Vulnerability;
  • CVE-2019-0585: Microsoft Word Remote Code Execution Vulnerability;
  • CVE-2019-0586: Microsoft Exchange Memory Corruption Vulnerability;
  • CVE-2019-0588: Microsoft Exchange Information Disclosure Vulnerability.

Infine, nel January 2019 Patch Tuesday è presente anche una patch per l’unica vulnerabilità moderata, la CVE-2019-0546 , che è legata all’esecuzione di codice in modalità remota in Microsoft Visual Studio.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5