Con il nuovo pacchetto di aggiornamenti rilasciato in occasione del Patch Tuesday di gennaio 2021, Microsoft ha corretto 83 vulnerabilità di cui 10 classificate come critiche e 73 come importanti. Tra le vulnerabilità più gravi, anche una zero-day di tipo RCE (Remote Code Execution) identificata in Windows Defender e già sfruttata attivamente dai criminal hacker, molto probabilmente durante l’attacco alla supply chain di aggiornamento della piattaforma SolarWinds Orion.
Gli aggiornamenti interessano le varie versioni dei sistemi operativi Windows e del relativo software:
- Microsoft Windows
- Microsoft Edge (EdgeHTML-based)
- Microsoft Office e Microsoft Office Services and Web Apps
- Microsoft Windows Codecs Library
- Visual Studio
- SQL Server
- Microsoft Malware Protection Engine
- .NET Core
- .NET Repository
- ASP .NET
- Azure
Ricordiamo che, già dal mese di novembre 2020, Microsoft ha adottato una nuova politica di gestione dei bollettini di sicurezza, decidendo di ristrutturarli usando il formato del Common Vulnerability Scoring System (CVSS) per allinearsi con gli avvisi di altri importanti fornitori di software. In questo modo, però, ha di fatto rimosso alcune informazioni utili relative, ad esempio, alla portata delle vulnerabilità individuate, a come potrebbero essere sfruttate e a quale potrebbe essere il risultato del loro exploiting.
Indice degli argomenti
I dettagli della vulnerabilità zero-day in Windows Defender
Come dicevamo, una delle vulnerabilità più gravi corrette in occasione del Patch Tuesday di gennaio 2021 è stata individuata in Windows Defender, identificata come CVE-2021-1647 e potrebbe consentire d’infettare sistemi mirati utilizzando codice arbitrario.
In particolare, il difetto di sicurezza interessa il modulo Microsoft Malware Protection Engine (mpengine.dll) che fornisce all’antivirus e antispyware integrato nelle ultime versioni di Windows le capacità di scansione, rilevamento e pulizia dei file infetti.
Le versioni del software interessate dalla vulnerabilità vanno dalla 1.1.17600.5 alla 1.1.17700.4 in esecuzione su Windows 10, Windows 7 e 2004 Windows Server.
Oltre ad essere classificato come zero-day, inoltre, la vulnerabilità è anche di tipo zero-click il che vuol dire che per essere sfruttata non richiede alcuna interazione da parte dell’utente.
Nel relativo bollettino di sicurezza si legge che la vulnerabilità può essere risolta nell’ambito degli aggiornamenti automatici del Malware Protection Engine a patto, ovviamente, che i sistemi da aggiornare siano collegati a Internet. In caso contrario, è indispensabile procedere il prima possibile con l’installazione manuale della patch.
In ogni caso, è importante verificare l’effettivo aggiornamento di Windows Defender (seguendo la guida pubblicata da Microsoft): ricordiamo, infatti, che una delle prime azioni che un attore di minacce o malware cercherà di compiere consiste nell’interrompere la protezione contro le minacce su un sistema in modo da bloccare la definizione e gli aggiornamenti del motore di scansione.
Aggiornamenti Microsoft gennaio 2021: ecco come installarli
Come sempre, agli utenti e agli amministratori di sistema è vivamente raccomandata l’applicazione delle ultime patch di sicurezza il più presto possibile per tenere gli hacker e i criminali informatici lontani dal prendere il controllo dei loro sistemi.
Windows 10 è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft di novembre 2020, è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.
Il consiglio è quello di eseguire il backup del sistema o quantomeno dei propri file e cartelle più importanti prima di applicare uno qualsiasi degli aggiornamenti presenti nel pacchetto cumulativo appena rilasciato.
I dettagli su tutte gli aggiornamenti di sicurezza contenuti nel Patch Tuesday di gennaio 2021 sono disponibili sulla pagina ufficiale Microsoft.