Nell’ambito del Patch Tuesday di giugno 2020, Microsoft ha rilasciato un corposo pacchetto di aggiornamenti che correggono ben 129 vulnerabilità, il numero più alto di patch mai rilasciato in un solo mese.
Le vulnerabilità scoperte e corrette con gli aggiornamenti Microsoft di giugno 2020 riguardano varie versioni di sistemi operativi Windows e prodotti correlati:
- Microsoft Windows
- Microsoft Edge (EdgeHTML-based)
- Microsoft Edge (Chromium-based) in modalità Internet Explorer
- Microsoft ChakraCore
- Internet Explorer
- Microsoft Office e Microsoft Office Services and Web Apps
- Windows Defender
- Microsoft Dynamics
- Visual Studio
- Azure DevOps
- HoloLens
- Adobe Flash Player
- Microsoft Apps for Android
- Windows App Store
- System Center
- Android App
Nel complesso, il Patch Tuesday di giugno 2020 corregge 11 vulnerabilità critiche, tutte di tipo RCE che portano ad attacchi di esecuzione remota del codice, e 118 vulnerabilità classificate come importanti in termini di gravità, che portano per lo più ad una escalation dei privilegi (EoP) e ad attacchi di tipo spoofing.
Fortunatamente, nessuna delle vulnerabilità sembra essere stata sfruttata finora con successo dai criminal hacker e nessun dettaglio delle falle di sicurezza è stato divulgato pubblicamente prima del rilascio del Patch Tuesday.
Indice degli argomenti
Aggiornamenti Microsoft: corretta la vulnerabilità SMBleed
Uno degli aggiornamenti più attesi e pubblicato con il Patch Tuesday di giugno riguarda una vulnerabilità di divulgazione delle informazioni (ID, Information Disclosure) rinominata SMBleed, classificata come CVE-2020-1206 e individuata nel protocollo Server Message Block 3.1.1 (SMBv3).
Secondo il team di ricercatori di sicurezza di ZecOps, può essere sfruttata in combinazione con l’altrettanto pericolosa vulnerabilità SMBGhost (CVE 2020-0796) di cui abbiamo dato notizia in occasione del rilascio del Patch Tuesday dello scorso mese di marzo e sfruttabile per condurre attacchi di tipo RCE (Remote Code Execution, esecuzione remota del codice).
Nel modulo SMBv3 è stata individuata anche una seconda vulnerabilità classificata come CVE-2020-1284 che, se sfruttata con successo, potrebbe consentire ai criminal hacker di sferrare un attacco di tipo Denial of Service verso le macchine esposte.
Infine, una terza vulnerabilità di tipo RCE patchata in Microsoft SMB (CVE-2020-1301) esiste nel modo in cui SMBv1 gestisce le richieste di condivisione via rete. Per sfruttare il difetto, un aggressore dovrebbe essere autenticato sulla macchina esposta e inviare un pacchetto appositamente creato a un server SMBv1 mirato.
In pratica, questa nuova vulnerabilità ricalca le orme di un’altra pericolosa falla di sicurezza sempre di tipo RCE in SMBv1, la famigerata EternalBlue, che nel 2017 è stata utilizzata per la diffusione di WannaCry, il ransomware che fece letteralmente “piangere il mondo”.
L’unica differenza è che EternalBlue potrebbe essere sfruttata da un attaccante remoto non autenticato, mentre il nuovo difetto di sicurezza nel modulo SMBv1 richiede l’autenticazione sul sistema target.
È importante ricordare che questa vulnerabilità interessa soltanto le versioni 7 e 2008 di Windows 7 per le quali il supporto è terminato lo scorso mese di gennaio 2020. Microsoft ha tuttavia fornito patch per entrambi i sistemi operativi.
I dettagli delle altre vulnerabilità critiche
Tra le altre vulnerabilità degne di nota corrette con il Patch Tuesday di giugno 2020 se ne segnalano tre (CVE-2020-1213, CVE-2020-1216 e CVE-2020-1260) che interessano il motore VBScript ed esistono nel modo in cui esso gestisce gli oggetti in memoria, consentendo a un aggressore di eseguire codice arbitrario nel contesto dei privilegi dell’utente corrente. È evidente che se l’utente avesse i privilegi di amministratore, allora l’attaccante potrebbe prendere il pieno controllo della macchina esposta.
La stessa Microsoft ha definito queste falle di sicurezza come “Exploitation more likely” in quanto già in passato i criminal hacker hanno sfruttato attivamente difetti simili che possono essere eseguiti a distanza tramite browser e applicazioni o documenti della suite Microsoft Office che sfruttano il motore di rendering di Internet Explorer.
Un’altra importante vulnerabilità (CVE-2020-1299) esiste nel modo in cui Windows gestisce i file di collegamento in formato .LNK: se sfruttata con successo, potrebbe consentire agli aggressori di eseguire a distanza codice arbitrario sui sistemi esposti e, come tutte le precedenti vulnerabilità LNK, anche questo tipo di attacco potrebbe portare le vittime a perdere il controllo dei loro computer o a farsi rubare i dati sensibili.
Infine, un’altra vulnerabilità di tipo RCE (CVE-2020-1248) è stata individuata nel componente GDI+ che consente ai programmi di utilizzare grafica e testo formattato su un display video o una stampante. Da quanto si evince dal relativo bollettino di sicurezza Microsoft, se sfruttata in combinazione con una falla di bypass delle funzioni di sicurezza (CVE-2020-1229) individuata in Microsoft Outlook, questa nuova vulnerabilità potrebbe consentire agli aggressori di caricare automaticamente immagini dannose ospitate su un server remoto e individuare così l’indirizzo IP del sistema target.
Tutti i dettagli sulle altre vulnerabilità corrette con il Patch Tuesday di giugno 2020 possono essere consultati direttamente sul portale Microsoft.
Aggiornamenti Microsoft giugno 2020: ecco come installarli
Agli utenti e agli amministratori di sistema si raccomanda vivamente di applicare le ultime patch di sicurezza il più presto possibile per tenere gli hacker e i criminali informatici lontani dal prendere il controllo dei loro sistemi.
Windows 10 è già configurato per controllare periodicamente la disponibilità di aggiornamenti critici e importanti, quindi non c’è bisogno di effettuare manualmente il controllo. Quando un aggiornamento è disponibile, viene scaricato e installato automaticamente, mantenendo il dispositivo aggiornato con le funzionalità e i miglioramenti di sicurezza più recenti.
Per verificare subito la disponibilità degli aggiornamenti Microsoft di giugno 2020, è sufficiente cliccare sul pulsante Start, quindi spostarsi nella sezione Impostazioni/Aggiornamento e sicurezza/Windows Update e selezionare Controlla aggiornamenti.
In tutte le altre versioni recenti di Windows è invece opportuno abilitare il servizio Windows Update dal Pannello di controllo e configurarlo affinché scarichi e installi automaticamente gli aggiornamenti rilasciati da Microsoft sia per il sistema operativo sia per le singole applicazioni.