Con i nuovi aggiornamenti di sicurezza, Microsoft ha corretto quattro pericolosi bug del sistema operativo Windows, tutti già noti al pubblico perché pubblicati dal famoso hacker SandboxEscaper, come parte del suo bollettino di sicurezza Patch Tuesday di giugno:
- CVE-2019-0973: vulnerabilità di tipo Elevation of Privilege (EoP) sul modulo Windows Installer
- CVE-2019-1053: vulnerabilità di tipo Elevation of Privilege (EoP) sul modulo Windows Shell
- CVE-2019-1064: vulnerabilità di tipo Elevation of Privilege (EoP) sui sistemi target
- CVE-2019-1069: vulnerabilità di tipo Elevation of Privilege (EoP) sull’Utilità di pianificazione
Ognuna delle vulnerabilità è considerata importante, ma per fortuna al momento non ci sono segnalazioni di un loro sfruttamento in attacchi reali.
I quattro bug fanno parte di un totale di 88 vulnerabilità corrette da Microsoft questo mese, 21 delle quali sono classificate come critiche, 66 come importanti e una moderata.
Il nuovo pacchetto cumulativo di aggiornamenti risolve, in particolare, alcuni bug presenti nei seguenti prodotti Microsoft:
- Windows
- Internet Explorer
- Microsoft Edge
- Microsoft Office
- ChakraCore
- Skype for Business
- Microsoft Lync
- Microsoft Exchange Server
- Azure
Oltre agli aggiornamenti di sicurezza, inoltre, Microsoft ha rilasciato anche altri quattro bollettini con gli aggiornamenti per risolvere problemi con software e hardware di terze parti, nonché un aggiornamento di sicurezza per Microsoft Exchange Server:
- ADV190015: Adobe Flash Player Security Update
- ADV190016: vulnerabilità Bluetooth Low Energy
- ADV190017: vulnerabilità di tipo Remote Code Execution (RCE) per Microsoft HoloLens
- ADV190018: aggiornamento per Microsoft Exchange Server
Indice degli argomenti
Vulnerabilità nel protocollo di sicurezza NTLM
Nel pacchetto di aggiornamenti di sicurezza del Patch Tuesday di giugno 2019 sono presenti anche le patch per due vulnerabilità classificate come importanti (CVE-2019-1040 e CVE-2019-1019) che riguardano il protocollo di autenticazione NTLM di Miccrosoft e che potrebbero consentire ad un eventuale aggressore remoto di bypassare i meccanismi di protezione NTLM e riattivare gli attacchi di tipo NTLM Relay.
In caso di sfruttamento delle vulnerabilità, un attaccante in modalità “man-in-the-middle” potrebbe eseguire codice dannoso su qualsiasi macchina Windows o autenticarsi su qualsiasi server Web che supporti l’autenticazione integrata di Windows (WIA) come Exchange o ADFS (Active Directory Federation Services).
Corrette vulnerabilità in Windows Hyper-V
Sono state corrette anche tre vulnerabilità critiche di tipo RCE (CVE-2019-0620, CVE-2019-0709 e CVE-2019-0722) che potrebbero consentire l’esecuzione di codice remoto in Windows Hyper-V, il software di virtualizzazione nativo che consente agli amministratori di sistema di eseguire più sistemi operativi come macchine virtuali su Windows.
Dai dettagli dei bollettini di sicurezza si sa che questi difetti hanno origine dal fatto che la macchina host non riesce a convalidare correttamente gli input di un utente autenticato su un sistema operativo guest.
I difetti di Hyper-V di tipo RCE consentono quindi ad un aggressore di eseguire codice dannoso arbitrario sul sistema operativo host semplicemente eseguendo un’applicazione appositamente creata su un sistema operativo guest.
Aggiornamenti di sicurezza Windows: ecco come installarli
Agli utenti e agli amministratori di sistema si raccomanda vivamente di applicare le ultime patch di sicurezza il più presto possibile per tenere gli hacker e i criminali informatici lontani dal prendere il controllo dei loro sistemi.
Windows 10 è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità di aggiornamenti, è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
I dettagli di tutte le patch sono consultabili direttamente sul portale Microsoft.