Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

UPDATE

Aggiornamenti di sicurezza Windows marzo 2019: corrette 64 vulnerabilità, tra cui due pericolosi exploit zero-day

Con il Patch Tuesday di marzo, Microsoft ha rilasciato gli aggiornamenti per correggere 64 vulnerabilità di Windows e altri prodotti, tra cui due pericolosi exploit zero-day già utilizzati in attacchi mirati. Ecco tutti i dettagli e la procedura per correggere le vulnerabilità

13 Mar 2019

Paolo Tarsitano


Sono 64 le vulnerabilità corrette da Microsoft con i nuovi aggiornamenti di sicurezza del suo terzo Patch Tuesday dell’anno. Di queste, 17 sono classificate come critiche, 45 hanno un livello di gravità elevato, 1 è di gravità moderata e, infine, 1 è stata classificata di bassa gravità.

In particolare, il nuovo pacchetto cumulativo di aggiornamenti risolve alcuni bug presenti nei seguenti prodotti Microsoft:

  • Windows
  • Internet Explorer
  • Edge
  • MS Office
  • MS Office SharePoint
  • ChakraCore
  • Skype for Business
  • Visual Studio NuGet

Corretti due pericolosi exploit zero-day

Con il nuovo pacchetto di patch, inoltre, i ricercatori di sicurezza di Redmond hanno corretto anche due pericolosi exploit zero-day che i criminal hacker stanno già sfruttando per compiere attacchi mirati.

Il primo dei due exploit è stato registrato con il codice CVE-2019-0808 ed è stato recentemente individuato dal Threat Analysis Group di Google. Gli analisti di Big G hanno infatti osservato alcuni attacchi mirati compiuti sfruttando questa vulnerabilità insieme ad un’altra già corretta del browser Chrome (CVE-2019-5786), che quindi è opportuno aggiornare all’ultima versione.

La vulnerabilità CVE-2019-0808 risiede nel componente Win32k di Windows e può consentire ad un potenziale attaccante di accedere al sistema vittima con privilegi elevati ed eseguire codice arbitrario in Kernel mode.

Secondo gli esperti di sicurezza, l’exploit zero-day può essere sfruttato solo su sistemi Windows 7 a 32 bit. Le versioni successive del sistema operativo dovrebbero essere al sicuro grazie ai nuovi tool di sicurezza integrati che consentono di mitigare gli effetti dannosi di questi exploit.

Al momento, Microsoft non ha comunicato altri dettagli tecnici sugli attacchi eseguiti sfruttando questo exploit zero-day di Windows.

Il secondo exploit zero-day corretto con il Patch Tuesday di marzo è stato invece rilevato e segnalato a Microsoft dagli analisti di sicurezza Vasily Berdnikov e Boris Larin di Kaspersky Labs. Da un loro post sul blog di Kaspersky risulta che la vulnerabilità è stata attivamente sfruttata in attacchi mirati da diversi threat actor, tra cui FruityArmor e SandCat.

La vulnerabilità, registrata come CVE-2019-0797, consente una escalation dei privilegi di accesso ai sistemi Windows, permettendo ai criminal hacker di comprometterli e prenderne il controllo da remoto sfruttando un bug presente nel componente Win32k che, a quanto pare, non riesce a gestire correttamente gli oggetti in memoria.

Anche questo exploit zero-day può essere eseguito in Kernel mode consentendo all’aggressore di installare software, visualizzare, modificare e cancellare dati e creare nuovi utenti con privilegi di amministratore.

A differenza dell’altro exploit, questo zero-day interessa sistemi Windows 10 e 8.1, Windows Server 2012, Windows Server 2016 e Windows Server 2019, anche se secondo Microsoft non è semplice da sfruttare.

Aggiornamenti di sicurezza Windows: ecco come installarli

Agli utenti e agli amministratori di sistema si raccomanda vivamente di applicare le ultime patch di sicurezza il più presto possibile per tenere gli hacker e i criminali informatici lontani dal prendere il controllo dei loro sistemi.

Windows 10 è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.

Per verificare subito la disponibilità di aggiornamenti, è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.

In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.

Tutte le vulnerabilità critiche del Patch Tuesday di marzo

Oltre alle tre vulnerabilità critiche appena viste, con il nuovo pacchetto di aggiornamenti cumulativo Microsoft ha corretto anche queste altre 15 vulnerabilità critiche:

  • CVE-2019-0763: Internet Explorer Memory Corruption Vulnerability
  • CVE-2019-0639: Scripting Engine Memory Corruption Vulnerability
  • CVE-2019-0666: Windows VBScript Engine Remote Code Execution Vulnerability
  • CVE-2019-0769: Scripting Engine Memory Corruption Vulnerability
  • CVE-2019-0667: Windows VBScript Engine Remote Code Execution Vulnerability
  • CVE-2019-0680: Scripting Engine Memory Corruption Vulnerability
  • CVE-2019-0770: Scripting Engine Memory Corruption Vulnerability
  • CVE-2019-0771: Scripting Engine Memory Corruption Vulnerability
  • CVE-2019-0603: Windows Deployment Services TFTP Server Remote Code Execution Vulnerability
  • CVE-2019-0784: Windows ActiveX Remote Code Execution Vulnerability
  • CVE-2019-0756: MS XML Remote Code Execution Vulnerability
  • ADV990001: Latest Servicing Stack Updates
  • CVE-2019-0726: Windows DHCP Client Remote Code Execution Vulnerability
  • CVE-2019-0697: Windows DHCP Client Remote Code Execution Vulnerability
  • CVE-2019-0698: Windows DHCP Client Remote Code Execution Vulnerability

I dettagli di tutte le altre patch sono consultabili direttamente sul portale Microsoft.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5