Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

UPDATE

Aggiornamenti di sicurezza Microsoft luglio 2019, corrette due vulnerabilità zero-day “attive” in cyber attacchi

Microsoft ha rilasciato il Patch Tuesday di luglio contenente gli aggiornamenti di sicurezza per 77 vulnerabilità, di cui 15 classificate come critiche. Corretti anche due pericolosi exploit zero-day già utilizzati attivamente in attacchi informatici mirati al furto di dati riservati. Ecco i dettagli e la procedura per applicare le patch

10 Lug 2019

Paolo Tarsitano


In occasione del rilascio del Patch Tuesday di luglio, Microsoft ha rilasciato gli aggiornamenti di sicurezza per correggere 77 vulnerabilità, di cui 15 classificate come critiche. Tra queste, anche due pericolose zero-day già utilizzate attivamente in alcuni attacchi informatici confermati.

Nel pacchetto di aggiornamenti sono incluse anche le patch per altre cinque vulnerabilità rilevate pubblicamente, ma finora mai sfruttate dai criminal hacker.

Gli aggiornamenti riguardano i seguenti prodotti:

  • Microsoft Windows
  • Internet Explorer
  • Microsoft Edge
  • Microsoft Office e Microsoft Office Services and Web Apps
  • Azure DevOps
  • Open Source Software
  • .NET Framework
  • Azure
  • SQL Server
  • ASP.NET
  • Visual Studio
  • Microsoft Exchange Server

Aggiornamenti di sicurezza Microsoft: analisi degli zero-day

La prima delle vulnerabilità zero-day, di tipo EoP (Elevation of Privilege), è stata identificata nel componente Win32k ed è causata da una gestione impropria degli oggetti in memoria.

Un attaccante che sfrutta con successo questa vulnerabilità (CVE-2019-1132) potrebbe eseguire codice arbitrario in modalità kernel per poi prendere il controllo completo del sistema compromesso riuscendo ad installare programmi, visualizzare, modificare o cancellare dati o creare nuovi account con privilegi elevati.

Anche la seconda vulnerabilità zero-day è di tipo EoP (CVE-2019-0880) ed è causata da un’errata gestione delle chiamate di sistema da parte del splwow64.exe. Se sfruttata, la vulnerabilità potrebbe consentire ad un aggressore di elevare i propri privilegi su un sistema vulnerabile.

Tutti i dettagli delle vulnerabilità critiche

Analizzando i bollettini di sicurezza del Patch Tuesday di luglio si scopre che tra le 15 vulnerabilità critiche, 11 interessano i motori di scripting dei browser Microsoft (Internet Explorer ed Edge), mentre le altre quattro vulnerabilità sono state identificate nel server DHCP, nel modulo GDI+, nel framework .NET e nel server Azure DevOps Server.

Microsoft ha inoltre corretto l’ennesima vulnerabilità zero-day pubblicata dall’hacker SandboxEscaper e identificata come CVE-2019-1130. Si tratta di una vulnerabilità di tipo Elevation of Privilege (EoP) locale che risiede nel Windows AppX Deployment Service e si verifica per una impropria gestione degli hard link.

Un’altra delle vulnerabilità più critiche corrette con il Patch Tuesday di luglio interessa il server DHCP (CVE-2019-0785) ed è di tipo RCE (Remote Code Execution): se sfruttata con successo, potrebbe consentire ad un attaccante con accesso di rete al server DHCP in failover (una tecnica che prevede, in caso di guasto o interruzione anomala di un server o di un’intera rete, la commutazione automatica su una struttura analoga ridondante o in standby) di eseguire codice arbitrario e prendere il controllo del sistema compromesso.

È comunque possibile consultare tutti i dettagli delle patch rilasciate nel pacchetto di aggiornamenti di luglio direttamente sul portale Microsoft.

Aggiornamenti di sicurezza Windows: ecco come installarli

Agli utenti e agli amministratori di sistema si raccomanda vivamente di applicare le ultime patch di sicurezza il più presto possibile per tenere gli hacker e i criminali informatici lontani dal prendere il controllo dei loro sistemi.

Windows 10 è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.

Per verificare subito la disponibilità di aggiornamenti, è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.

In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5