Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

UPDATE

Aggiornamenti di sicurezza Microsoft settembre 2019, corretti due zero-day “attivi” in cyber attacchi

Il Microsoft Patch Tuesday di settembre contiene 79 aggiornamenti di sicurezza, tra cui due che correggono pericolosi exploit zero-day già sfruttati in diversi cyber attacchi e quattro relativi a vulnerabilità critiche nel modulo Desktop remoto di Windows. Ecco i dettagli e la procedura per applicare le patch

11 Set 2019

Paolo Tarsitano


Gli amministratori di sistema avranno, oggi, un bel da fare: Microsoft ha infatti rilasciato l’ultimo Patch Tuesday dell’estate contenente gli aggiornamenti di sicurezza necessari a correggere ben 79 vulnerabilità di cui 17 classificate come critiche, 61 come importanti e solo una come moderata.

Nel suo complesso, il nuovo Microsoft Patch Tuesday risolve alcuni bug presenti nei seguenti prodotti:

  • Microsoft Windows
  • Internet Explorer
  • Microsoft Edge (EdgeHTML-based)
  • ChakraCore
  • Microsoft Office and Microsoft Office Services and Web Apps
  • Adobe Flash Player
  • Microsoft Lync
  • Visual Studio
  • Microsoft Exchange Server
  • .NET Framework
  • Microsoft Yammer
  • .NET Core
  • ASP.NET
  • Team Foundation Server
  • Project Rome

In concomitanza del Patch Tuesday di settembre, inoltre, Microsoft ha rilasciato anche il September 2019 Cumulative Updates per Windows 10 versione 1903 (build 18362.356) e il September Microsoft Office Updates per la sua suite da ufficio.

Aggiornamenti di sicurezza Microsoft: tutti i dettagli

Nel bollettino di sicurezza relativo al Patch Tuesday di settembre Microsoft ha comunicato che tre delle vulnerabilità critiche corrette sono state rese pubbliche ma non ancora sfruttate dai criminal hacker, mentre due hanno un exploit zero-day già utilizzato in cyber attacchi.

In particolare, le vulnerabilità rese pubbliche sono:

  • CVE-2019-1235: vulnerabilità di tipo Elevation of Privilege (EoP) nel Windows Text Service Framework
  • CVE-2019-1253: vulnerabilità di tipo Elevation of Privilege (EoP) in Windows
  • CVE-2019-1294: vulnerabilità che permette di bypassare funzione di Secure Boot all’avvio di Windows

Le due vulnerabilità sfruttate mediante altrettanti exploit zero-day sono invece le seguenti:

  • CVE-2019-1214: vulnerabilità di tipo Elevation of Privilege (EoP) in Windows Common Log File System Driver che, se sfruttata con successo, consente ad un attaccante di eseguire processi in un contesto elevato
  • CVE-2019-1215: vulnerabilità di tipo Elevation of Privilege (EoP) in Windows che, se sfruttata con successo, consente ad un attaccante di eseguire codice con privilegi elevati

Microsoft ha rilasciato anche le patch per altre quattro vulnerabilità critiche di tipo RCE (Remote Code Execution) individuate nell’applicazione Windows Remote Desktop Client integrata che potrebbero consentire a un server RDP malevolo di compromettere il computer della vittima:

A differenza della vulnerabilità wormable BlueKeep sfruttabile per aprire una falla in una LAN e consentire poi ad un malware di propagarsi a tutti i PC connessi ricreando uno scenario di attacco devastante simile a quello di WannaCry, le nuove vulnerabilità RDP sono tutte lato client e richiedono quindi che un attaccante, sfruttando tecniche di social engineering, modifiche dei server DNS o utilizzando la tecnica MITM (Man in the Middle), induca le vittime a connettersi a un server RDP malevolo.

Un altro aggiornamento di Microsoft Windows (CVE-2019-1280) risolve anche una vulnerabilità di tipo RCE (Remote Code Execution) che risiede nel modo in cui il sistema operativo elabora i file di collegamento LNK, consentendo agli aggressori di compromettere i sistemi mirati.

Il bollettino di sicurezza associato spiega come sfruttare questa vulnerabilità: “l’attaccante potrebbe indurre la vittima ad utilizzare un’unità rimovibile o una condivisione di rete remota contenente un file .LNK dannoso e un binario dannoso associato. Quando l’utente apre questa unità (o condivisione remota) in Windows Explorer o qualsiasi altra applicazione che analizza il file .LNK, il binario dannoso eseguirà sul sistema di destinazione il codice malevolo creato ad hoc dall’attaccante”.

A tal proposito, per sottolineare la pericolosità di una simile tipologia di attacco, ricordiamo che file .LNK dannosi distribuiti come allegati di e-mail di spear phishing sono stati recentemente utilizzati come vettori di attacco da Astaroth, il malware fileless capace di hackerare sistemi Windows sfruttando tool di sistema.

I dettagli di tutti gli aggiornamenti di sicurezza Microsoft presenti nel Patch Tuesday di settembre possono essere consultati direttamente sul portale Microsoft.

Ecco come installare tutte le patch di sicurezza

Agli utenti e agli amministratori di sistema si raccomanda vivamente di applicare le ultime patch di sicurezza il più presto possibile per tenere gli hacker e i criminali informatici lontani dal prendere il controllo dei loro sistemi.

Windows 10 è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.

Per verificare subito la disponibilità di aggiornamenti, è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.

In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5