Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

UPDATE

Aggiornamenti di sicurezza Microsoft novembre 2019, corretto anche uno zero-day in Internet Explorer

Con il Patch Tuesday di novembre Microsoft ha corretto 74 vulnerabilità in Windows e in altri prodotti. È stata rilasciata anche una patch per correggere uno zero-day “attivo” in Internet Explorer che consente ai criminal hacker di visualizzare, modificare e cancellare dati. Ecco come installare gli aggiornamenti

13 Nov 2019

Come ogni mese, Microsoft ha rilasciato il Patch Tuesday contenente gli aggiornamenti di sicurezza del mese di novembre per 74 vulnerabilità identificate nel sistema operativo Windows e in alcuni altri prodotti.

Di queste, 13 sono state contrassegnate con un indice di gravità critico. Gli altri aggiornamenti sono stati invece contrassegnati come importanti.

In particolare, gli aggiornamenti di sicurezza Microsoft del mese di novembre riguardano i seguenti prodotti:

  • Microsoft Windows
  • Internet Explorer
  • Microsoft Edge (basato su EdgeHTML)
  • ChakraCore
  • Microsoft Office, Microsoft Office Services e le Web Apps
  • Vario software open source
  • Microsoft Exchange Server
  • Visual Studio
  • Azure Stack

Nella giornata di ieri Microsoft rilasciato anche il Windows 10 November 2019 Update che aggiorna il sistema operativo alla versione 1909 e l’aggiornamento cumulativo di novembre 2019 sia per Windows 10 versione 1903 che per Windows 10 versione 1909: una volta installato, l’aggiornamento cumulativo consentirà di aggiornare la build del sistema operativo alla Build 18362.476 per Windows 10 versione 1903 e alla Build 18363.476 per Windows 10 versione 1909.

Corretto un pericoloso zero-day in Internet Explorer

Il Patch Tuesday di novembre è l’occasione per aggiornare Internet Explorer e correggere un pericoloso zero-day di tipo RCE (Remote Code Execution) identificato come CVE-2019-1429 e residente nel motore di scripting che gestisce gli oggetti in memoria.

Qualora i criminal hacker riuscissero a sfruttare con successo questa vulnerabilità, potrebbero causare un errore di compromissione della memoria e quindi essere in grado di eseguire codice arbitrario nel contesto dei privilegi dell’utente corrente.

È evidente che se gli utenti dei sistemi vulnerabili dovessero avere effettuato l’accesso al sistema come amministratore, un eventuale aggressore potrebbe assumere il controllo completo di un sistema interessato e, una volta ottenuto l’accesso, installare i programmi, visualizzare, modificare o cancellare i dati dell’utente e creare un nuovo account con tutti i privilegi utente.

A quanto comunicato dalla stessa Microsoft, la vulnerabilità zero-day di Internet Explorer è stata scoperta e segnalata dai ricercatori del Google Project Zero e sarebbe ancora attivamente in numerosi cyber attacchi.

Aggiornamenti di sicurezza Microsoft: le vulnerabilità critiche

Webinar, 8 aprile
Come garantire una business continuity, oggi più che mai strategica?
Cloud
Datacenter

Analizzando il bollettino di sicurezza rilasciato da Microsoft si evince che le vulnerabilità critiche interessano i seguenti moduli del sistema operativo:

  • Microsoft Exchange Server
  • Microsoft Graphics Component
  • Microsoft Scripting Engine
  • Servicing Stack Updates
  • Windows Hyper-V

Analizziamole nel dettaglio:

  • CVE-2019-1373: la vulnerabilità di tipo RCE identificata nel modulo Microsoft Exchange Server è legata all’esecuzione di codice in modalità remota e sfrutta attraverso la deserializzazione dei metadati mediante PowerShell. Un utente malintenzionato in grado di sfruttarla potrebbe quindi eseguire codice arbitrario nel contesto dell’utente corrente che ha effettuato l’accesso al sistema. In particolare, per poter sfruttare la vulnerabilità è necessario che l’utente vittima dell’attacco esegua i cmdlet (funzionalità in Exchange Management Shell che consente attività amministrative ripetitive) tramite PowerShell.
  • CVE-2019-1441: questa vulnerabilità di tipo RCE è legata all’esecuzione di codice in modalità remota quando la libreria di caratteri Win32k di Windows gestisce in modo errato caratteri incorporati appositamente predisposti.
  • CVE-2019-1419: vulnerabilità di tipo RCE legata all’esecuzione di codice in modalità remota in Windows quando la libreria Adobe Type Manager di Windows gestisce in modo errato caratteri OpenType appositamente predisposti dai criminal hacker.
  • CVE-2019-1426, CVE-2019-1427 e CVE-2019-1429: sono vulnerabilità di corruzione della memoria rilevate nel Microsoft Scripting Engine di Internet Explorer e potrebbero provocare l’esecuzione di codice in modalità remota a causa dell’errata gestione degli oggetti in memoria da parte del browser.
  • CVE-2019-0719, CVE-2019-0721, CVE-2019-1389, CVE-2019-1397 e CVE-2019-1398: tutte e quattro le vulnerabilità riguardano il modulo Windows Hyper-V e potrebbero consentire a un attaccante di eseguire da remoto codice sul computer target. In particolare, il bug può essere sfruttato quando un input di un utente autenticato su un sistema operativo guest viene erroneamente convalidato da Hyper-V in esecuzione su un server host. In particolare, l’attaccante può sfruttare queste vulnerabilità eseguendo un’applicazione appositamente predisposta su un sistema operativo guest sfuggendo ai controlli di sicurezza dell’hypervisor o di una eventuale sandbox.
  • CVE-2019-1430: vulnerabilità di tipo RCE legata all’esecuzione di codice in modalità remota quando Windows Media Foundation analizza in modo errato un file multimediali in formato QuickTime appositamente predisposto dai criminal hacker. Un eventuale attaccante in grado di sfruttare con successo questa vulnerabilità potrebbe ottenere gli stessi privilegi dell’utente connesso alla macchina target.
  • ADV990001: vulnerabilità critica nel modulo Servicing Stack Updates.

I dettagli di tutti gli altri aggiornamenti di sicurezza Microsoft per il mese di novembre possono essere consultati direttamente sul portale Microsoft.

Aggiornamenti di sicurezza Windows: ecco come installarli

Agli utenti e agli amministratori di sistema si raccomanda vivamente di applicare le ultime patch di sicurezza il più presto possibile per tenere gli hacker e i criminali informatici lontani dal prendere il controllo dei loro sistemi.

Windows 10 è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.

Per verificare subito la disponibilità di aggiornamenti, è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.

In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.

@RIPRODUZIONE RISERVATA

Articolo 1 di 3