Aggiornamenti Microsoft maggio 2021, corrette tre vulnerabilità zero-day già rese pubbliche - Cyber Security 360

UPDATE

Aggiornamenti Microsoft maggio 2021, corrette tre vulnerabilità zero-day già rese pubbliche

Microsoft ha rilasciato il Patch Tuesday di maggio 2021 con gli aggiornamenti per 55 vulnerabilità: quattro di queste possono essere sfruttate da malware e malintenzionati per prendere il controllo completo e remoto dei sistemi esposti senza alcuna interazione da parte degli utenti. I dettagli

12 Mag 2021
Paolo Tarsitano

Editor Cybersecurity360.it

In occasione del Patch Tuesday di maggio 2021, Microsoft ha rilasciato il consueto pacchetto cumulativo di aggiornamenti che correggono 55 vulnerabilità: tra queste, 4 sono classificate come critiche, 50 come importanti e una con livello di pericolosità moderato.

Le quattro vulnerabilità critiche potrebbero essere sfruttate da malware e cyber criminali per prendere il pieno controllo dei sistemi esposti senza che sia richiesta alcuna interazione da parte dell’utente.

Aggiornamenti Microsoft: i dettagli delle vulnerabilità zero-day

Tra gli aggiornamenti Microsoft del Patch Tuesday di maggio 2021 sono compresi anche quelli per correggere tre vulnerabilità zero-day già rese pubbliche ma, al momento, non ancora sfruttate in attacchi reali:

  1. CVE-2021-31204: vulnerabilità di tipo EoP (Elevation of Privilege) in .NET e Visual Studio
  2. CVE-2021-31207: vulnerabilità per il bypass delle funzioni di sicurezza in Microsoft Exchange Server
  3. CVE-2021-31200: vulnerabilità di tipo RCE (Remote Code Execution) nelle Common Utilities

Il fatto che il codice di tutte e tre le vulnerabilità sia già stato reso pubblico, lascia supporre che gli attori delle minacce siano già al lavoro per creare exploit, specialmente per quella che interessa Microsoft Exchange. È dunque di fondamentale importanza applicare gli aggiornamenti di sicurezza il più presto possibile.

Le altre gravi vulnerabilità corrette col Patch Tuesday di maggio

Tra le vulnerabilità più gravi corrette in occasione del Patch Tuesday di maggio 2021, tre in particolare si segnalano per la loro gravità.

Corretta una vulnerabilità di tipo “wormable”

La prima (tracciata come CVE-2021-31166) interessa tutte le versioni di Windows 10 e Windows Server e potrebbe consentire a un attaccante non autenticato di eseguire in remoto codice dannoso a livello di sistema operativo.

Sfruttando questa debolezza, l’attaccante potrebbe compromettere un host semplicemente inviandogli un pacchetto di dati appositamente creato.

Le caratteristiche della vulnerabilità, inoltre, la rendono di tipo wormable, cioè in grado di diffondersi autonomamente tra i computer connessi alla stessa rete.

La vulnerabilità è stata classificata con un punteggio CVSS di 9,8 punti, il che dovrebbe essere sufficiente per comprendere l’importanza di applicare la patch il prima possibile. Anche perché questo tipo di vulnerabilità rappresenta un obiettivo primario per gli operatori di ransomware, soprattutto in considerazione del fatto che l’exploit non richiederebbe alcuna forma di autenticazione.

Sicurezza delle comunicazioni wireless a rischio

Il secondo difetto di sicurezza critico (tracciato come CVE-2020-24587 e descritto come descritto come “Windows Wireless Networking Information Disclosure Vulnerability) potrebbe invece consentire ad un attaccante di accedere in chiaro al contenuto dei pacchetti wireless crittografati scambiati da un sistema interessato.

Dai dettagli tecnici della vulnerabilità non è semplice desumere quale possa essere la portata di un tale attacco, ma si suppone sia necessario che l’attaccante si trovi abbastanza vicino al sistema target per poter portare a termine con successo le sue attività criminali.

Attenti a usare Internet Explorer

Infine, l’ultima vulnerabilità grave corretta con il Patch Tuesday di maggio 2021 e tracciata come CVE-2021-26419 riguarda Internet Explorer e un suo eventuale sfruttamento potrebbe avvenire semplicemente inducendo l’utente a visitare un sito Web controllato dall’attore criminale.

Oppure, come segnalato dalla stessa Microsoft, la vulnerabilità potrebbe essere innescata sfruttando alcuni controlli ActiveX incorporati nei documenti Office.

Aggiornamenti Microsoft maggio 2021: come installarli

Windows 10 è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.

Per verificare subito la disponibilità degli aggiornamenti Microsoft di maggio 2021, è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.

In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.

Il consiglio è quello di eseguire il backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.

Tutti i dettagli relativi a queste e alle altre vulnerabilità corrette con gli aggiornamenti Microsoft del Patch Tuesday di maggio 2021 sono disponibili sulla pagina ufficiale del supporto Microsoft.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5