Gli amministratori di sistema avranno, oggi, un bel da fare: Microsoft ha infatti rilasciato l’ultimo Patch Tuesday dell’estate contenente gli aggiornamenti di sicurezza necessari a correggere ben 79 vulnerabilità di cui 17 classificate come critiche, 61 come importanti e solo una come moderata.
Nel suo complesso, il nuovo Microsoft Patch Tuesday risolve alcuni bug presenti nei seguenti prodotti:
- Microsoft Windows
- Internet Explorer
- Microsoft Edge (EdgeHTML-based)
- ChakraCore
- Microsoft Office and Microsoft Office Services and Web Apps
- Adobe Flash Player
- Microsoft Lync
- Visual Studio
- Microsoft Exchange Server
- .NET Framework
- Microsoft Yammer
- .NET Core
- ASP.NET
- Team Foundation Server
- Project Rome
In concomitanza del Patch Tuesday di settembre, inoltre, Microsoft ha rilasciato anche il September 2019 Cumulative Updates per Windows 10 versione 1903 (build 18362.356) e il September Microsoft Office Updates per la sua suite da ufficio.
Indice degli argomenti
Aggiornamenti di sicurezza Microsoft: tutti i dettagli
Nel bollettino di sicurezza relativo al Patch Tuesday di settembre Microsoft ha comunicato che tre delle vulnerabilità critiche corrette sono state rese pubbliche ma non ancora sfruttate dai criminal hacker, mentre due hanno un exploit zero-day già utilizzato in cyber attacchi.
In particolare, le vulnerabilità rese pubbliche sono:
- CVE-2019-1235: vulnerabilità di tipo Elevation of Privilege (EoP) nel Windows Text Service Framework
- CVE-2019-1253: vulnerabilità di tipo Elevation of Privilege (EoP) in Windows
- CVE-2019-1294: vulnerabilità che permette di bypassare funzione di Secure Boot all’avvio di Windows
Le due vulnerabilità sfruttate mediante altrettanti exploit zero-day sono invece le seguenti:
- CVE-2019-1214: vulnerabilità di tipo Elevation of Privilege (EoP) in Windows Common Log File System Driver che, se sfruttata con successo, consente ad un attaccante di eseguire processi in un contesto elevato
- CVE-2019-1215: vulnerabilità di tipo Elevation of Privilege (EoP) in Windows che, se sfruttata con successo, consente ad un attaccante di eseguire codice con privilegi elevati
Microsoft ha rilasciato anche le patch per altre quattro vulnerabilità critiche di tipo RCE (Remote Code Execution) individuate nell’applicazione Windows Remote Desktop Client integrata che potrebbero consentire a un server RDP malevolo di compromettere il computer della vittima:
A differenza della vulnerabilità wormable BlueKeep sfruttabile per aprire una falla in una LAN e consentire poi ad un malware di propagarsi a tutti i PC connessi ricreando uno scenario di attacco devastante simile a quello di WannaCry, le nuove vulnerabilità RDP sono tutte lato client e richiedono quindi che un attaccante, sfruttando tecniche di social engineering, modifiche dei server DNS o utilizzando la tecnica MITM (Man in the Middle), induca le vittime a connettersi a un server RDP malevolo.
Un altro aggiornamento di Microsoft Windows (CVE-2019-1280) risolve anche una vulnerabilità di tipo RCE (Remote Code Execution) che risiede nel modo in cui il sistema operativo elabora i file di collegamento LNK, consentendo agli aggressori di compromettere i sistemi mirati.
Il bollettino di sicurezza associato spiega come sfruttare questa vulnerabilità: “l’attaccante potrebbe indurre la vittima ad utilizzare un’unità rimovibile o una condivisione di rete remota contenente un file .LNK dannoso e un binario dannoso associato. Quando l’utente apre questa unità (o condivisione remota) in Windows Explorer o qualsiasi altra applicazione che analizza il file .LNK, il binario dannoso eseguirà sul sistema di destinazione il codice malevolo creato ad hoc dall’attaccante”.
A tal proposito, per sottolineare la pericolosità di una simile tipologia di attacco, ricordiamo che file .LNK dannosi distribuiti come allegati di e-mail di spear phishing sono stati recentemente utilizzati come vettori di attacco da Astaroth, il malware fileless capace di hackerare sistemi Windows sfruttando tool di sistema.
I dettagli di tutti gli aggiornamenti di sicurezza Microsoft presenti nel Patch Tuesday di settembre possono essere consultati direttamente sul portale Microsoft.
Ecco come installare tutte le patch di sicurezza
Agli utenti e agli amministratori di sistema si raccomanda vivamente di applicare le ultime patch di sicurezza il più presto possibile per tenere gli hacker e i criminali informatici lontani dal prendere il controllo dei loro sistemi.
Windows 10 è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità di aggiornamenti, è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.