Con il quarto Patch Tuesday dell’anno Microsoft rilascia gli aggiornamenti di sicurezza che correggono 74 vulnerabilità nei suoi sistemi operativi Windows e in altri prodotti. Di queste vulnerabilità, 15 sono state classificate come critiche.
Dall’analisi dei bollettini di sicurezza si evince che il nuovo pacchetto cumulativo di aggiornamenti risolve alcuni bug presenti nei seguenti prodotti:
- Microsoft Windows
- Internet Explorer
- Microsoft Edge
- Microsoft Office, Microsoft Office Services e Web Apps
- ChakraCore
- ASP.NET
- Microsoft Exchange Server
- Team Foundation Server
- Azure DevOps Server
- Open Enclave SDK
- Windows Admin Center
- Adobe Flash Player
In concomitanza del Patch Tuesday di aprile, inoltre, Microsoft ha rilasciato anche il Cumulative Updates per Windows 10.
Indice degli argomenti
Tutti i dettagli degli exploit zero-day
Con il nuovo pacchetto di patch, i ricercatori di sicurezza di Redmond hanno corretto due pericolosi exploit zero-day già utilizzati in passato dai criminal hacker e che riguardano tutte le versioni di Windows.
Il primo exploit zero-day corretto con il Patch Tuesday di aprile è stato individuato dai ricercatori di Alibaba Cloud Intelligence Security e identificato come CVE-2019-0803.
L’exploit sfrutta una vulnerabilità di tipo Elevation of Privilege (EoP) presente nel modulo Win32K che consente ad un attaccante remoto di ottenere privilegi elevati sul sistema target ed eseguire codice arbitrario in modalità kernel, potendo così installare programmi, visualizzare, modificare o cancellare dati e creare nuovi account con privilegi di amministratore.
Il secondo exploit zero-day è stato invece identificato come CVE-2019-0859 e segnalato a Microsoft dagli analisti di sicurezza di Kaspersky Labs. Come il precedente, anche questo exploit sfrutta una vulnerabilità di tipo EoP del componente Win32k che, in alcune particolari condizioni, non riesce a gestire correttamente gli oggetti in memoria. Un attaccante remoto in grado di sfruttare con successo questa vulnerabilità potrebbe eseguire codice arbitrario in modalità kernel.
Entrambi gli aggiornamenti sono stati classificati come importanti e al momento Microsoft non ha comunicato altri dettagli tecnici sugli attacchi eseguiti sfruttando questi due exploit zero-day di Windows.
Aggiornamenti di sicurezza Windows: ecco come installarli
Agli utenti e agli amministratori di sistema si raccomanda vivamente di applicare le ultime patch di sicurezza il più presto possibile per tenere gli hacker e i criminali informatici lontani dal prendere il controllo dei loro sistemi.
Windows 10 è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità di aggiornamenti (compreso, questo mese, anche il Cumulative Updates di Windows 10), è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Tutte le vulnerabilità critiche del Patch Tuesday di aprile
Oltre alle due vulnerabilità importanti appena viste, con il nuovo pacchetto di aggiornamenti cumulativo Microsoft ha corretto anche queste altre 15 vulnerabilità critiche:
- CVE-2019-0853: GDI+ Remote Code Execution Vulnerability
- CVE-2019-0861: Chakra Scripting Engine Memory Corruption Vulnerability
- CVE-2019-0806: Chakra Scripting Engine Memory Corruption Vulnerability
- CVE-2019-0739: Scripting Engine Memory Corruption Vulnerability
- CVE-2019-0812: Chakra Scripting Engine Memory Corruption Vulnerability
- CVE-2019-0829: Chakra Scripting Engine Memory Corruption Vulnerability
- CVE-2019-0845: Windows IOleCvt Interface Remote Code Execution Vulnerability
- CVE-2019-0793: MS XML Remote Code Execution Vulnerability
- CVE-2019-0791: MS XML Remote Code Execution Vulnerability
- CVE-2019-0790: MS XML Remote Code Execution Vulnerability
- CVE-2019-0792: MS XML Remote Code Execution Vulnerability
- CVE-2019-0795: MS XML Remote Code Execution Vulnerability
- CVE-2019-0786: SMB Server Elevation of Privilege Vulnerability
- ADV990001: Latest Servicing Stack Updates
- ADV190011: April 2019 Adobe Flash Security Update
I dettagli di tutte le altre patch sono consultabili direttamente sul portale Microsoft.