UPDATE

Aggiornamenti Microsoft ottobre 2020, corretta anche una criticità nello stack TCP/IP: i dettagli

In occasione del Patch Tuesday di ottobre 2020, Microsoft ha corretto un totale di 87 vulnerabilità nei sistemi operativi Windows e in altri prodotti: di queste, una è stata individuata nello stack TCP/IP Microsoft, mentre altre sei sono state già divulgate pubblicamente. Ecco come installare gli aggiornamenti

14 Ott 2020
Paolo Tarsitano

Editor Cybersecurity360.it


È arrivato puntuale come ogni mese il Patch Tuesday Microsoft di ottobre 2020: con il nuovo pacchetto di aggiornamenti di sicurezza vengono corrette 87 nuove vulnerabilità: di queste, 12 sono state classificate come critiche, 74 come importanti e una con un livello di gravità moderato.

Gli aggiornamenti interessano le varie versioni dei sistemi operativi Windows e del relativo software:

  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • Microsoft JET Database Engine
  • Azure Functions
  • Open Source Software
  • Microsoft Exchange Server
  • Visual Studio
  • PowerShellGet
  • Microsoft .NET Framework
  • Microsoft Dynamics
  • Adobe Flash Player
  • Microsoft Windows Codecs Library

Rispetto al Patch Tuesday di settembre 2020, nel nuovo pacchetto di aggiornamenti sono presenti anche quelli relativi a sei vulnerabilità già divulgate pubblicamente e quindi potenzialmente sfruttabili in attacchi attivi (al momento, Microsoft smentisce che ciò sia già accaduto).

Scoperta una vulnerabilità critica nello stack TCP/IP Microsoft

Tra le vulnerabilità critiche del Patch Tuesday di ottobre 2020 da segnalare quella critica identificata come CVE-2020-16898 e individuata nello stack TCP/IP Microsoft, dunque nel cuore dei sistemi operativi Microsoft.

Dai dettagli del bollettino di sicurezza si evince che la falla di sicurezza è dovuta ad una non corretta gestione della memoria durante il processamento di alcuni pacchetti di rete nello stack TCP/IP di sistema.

Un attaccante in grado di sfruttare positivamente la vulnerabilità e di inviare pacchetti ICMPv6 di tipo 134 “Router Advertisement” al sistema target potrebbe corrompere la memoria interna ed eseguire codice arbitrario nell’ambito di un processo con diritti di accesso privilegiato.

La vulnerabilità interessa le seguenti versioni dei sistemi operativi Microsoft:

  • Windows 10 Versione 1709
  • Windows 10 Versione 1803
  • Windows 10 Versione 1809
  • Windows 10 Versione 1903
  • Windows 10 Versione 1909
  • Windows 10 Versione 2004
  • Windows Server 2019
  • Windows Server, versione 1903
  • Windows Server, versione 1909
  • Windows Server, versione 2004

Il crescente supporto al protocollo IPv6 soprattutto in ambito Enterprise rende la vulnerabilità particolarmente insidiosa: si consiglia quindi di applicare il prima possibile la patch ufficiale rilasciata da Microsoft con il Patch Tuesday di ottobre.

Qualora ciò non fosse possibile in tempi rapidi, gli analisti di Yoroi consigliano di valutare la disabilitazione dei protocolli ICMPv6, qualora inutilizzati, eseguendo questo comando:

# netsh int ipv6 set int <INTERFACE_NUMBER> rabaseddnsconfig=disable

Per ripristinare le funzionalità è invece sufficiente eseguire quest’altro comando:

# netsh int ipv6 set int <INTERFACE_NUMBER> rabaseddnsconfig=enable

La procedura è valida per la versione 1709 di Windows 10 e non richiede un riavvio della macchina per applicare le modifiche al sistema.

I dettagli delle sei vulnerabilità divulgate pubblicamente

In merito alle sei vulnerabilità critiche già divulgate pubblicamente e ora corrette mediante gli aggiornamenti di sicurezza Microsoft, c’è da segnalare una curiosità: la vulnerabilità identificata come CVE-2020-16938 è stata individuata dal ricercatore di sicurezza noto con il nickname Jonas L che negli ultimi tempi ha iniziato a rivelare le sue “scoperte” su Twitter dopo essere rimasto deluso dal programma di bounty hunter di Microsoft.

Le sei vulnerabilità sono, rispettivamente, tre di tipo EoP (Elevation of Privilege) e tre di tipo ID (Information Disclosure):

Microsoft non ha rivelato chi ha trovato le altre cinque vulnerabilità.

Aggiornamenti Microsoft ottobre 2020: ecco come installarli

Agli utenti e agli amministratori di sistema si raccomanda vivamente di applicare le ultime patch di sicurezza il più presto possibile per tenere gli hacker e i criminali informatici lontani dal prendere il controllo dei loro sistemi.

Windows 10 è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.

Per verificare subito la disponibilità degli aggiornamenti Microsoft di ottobre 2020, è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.

In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.

I dettagli su tutte gli aggiornamenti di sicurezza contenuti nel Patch Tuesday di ottobre 2020 sono disponibili sulla pagina ufficiale Microsoft.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5