Microsoft ha rilasciato, al di fuori del periodico Patch Tuesday, un importante aggiornamento di sicurezza che corregge una vulnerabilità 0-day in Internet Explorer di tipo RCE (Remote Code Execution) identificata come CVE-2019-1367 e scoperta dal ricercatore di sicurezza Clément Lecigne del Google Threat Analysis Group.
In particolare, la vulnerabilità interessa il motore di scripting del browser e la modalità con la quale vengono gestiti gli oggetti in memoria.
Esisterebbe, inoltre, un exploit che ha già consentito di sfruttare attivamente la vulnerabilità in attacchi reali, anche se Microsoft non ha al momento rivelato ulteriori dettagli in merito.
Indice degli argomenti
I dettagli della vulnerabilità 0-day in Internet Explorer
Da quanto si evince dal bollettino di sicurezza pubblicato da Microsoft, lo sfruttamento della vulnerabilità 0-day in Internet Explorer potrebbe consentire ad un eventuale attaccante di eseguire codice arbitrario da remoto con i privilegi dell’utente corrente sulla macchina target.
È evidente che se l’utente dovesse avere permessi di amministratore, ciò consentirebbe all’attaccante di prendere il controllo completo della macchina.
La vulnerabilità 0-day in Internet Explorer potrebbe quindi consentire ad un aggressore remoto in grado di sfruttarla con successo di dirottare un PC Windows semplicemente convincendo l’utente che utilizza il browser Microsoft a visualizzare una pagina web appositamente creata e contenente codice malevolo capace di provocare un problema di corruzione della memoria nel motore di scripting di IE.
Il problema di sicurezza riguarda, in particolare, le versioni 9, 10 e 11 di Internet Explorer e la patch è già disponibile su Windows Update.
Volendola installare manualmente, è sufficiente accedere al Pannello di controllo di Windows, spostarsi nella sezione Aggiornamento e sicurezza e, nella schermata che appare, cliccare sul pulsante Verifica disponibilità aggiornamenti e seguire le istruzioni a video.
Corretta una vulnerabilità anche in Windows Defender
Microsoft ha rilasciato anche un secondo importante aggiornamento di sicurezza per patchare una vulnerabilità in Windows Defender, il tool antimalware che viene fornito con Windows 8 e versioni successive del sistema operativo Microsoft.
La vulnerabilità, scoperta da Charalampos Billinis di F-Secure e Wenxu Wu di Tencent Security Lab e identificata come CVE-2019-1255, risiede nel modo in cui Microsoft Defender gestisce i file e interessa le versioni del motore antivirale Microsoft Malware Protection Engine fino alla 1.1.16300.1.
Se sfruttata con successo, la vulnerabilità potrebbe consentire ad un attaccante remoto di portare a termine un attacco di tipo Denial-of-Service (DoS) sulle macchine esposte.
Per applicare l’aggiornamento di sicurezza non occorre intraprendere alcuna azione in quanto il Microsoft Malware Protection Engine è dotato di una funzione di aggiornamento automatico che installa automaticamente la nuova versione con patch (la 1.1.1.16400.2) entro 48 ore dalla sua disponibilità.
Anche in questo caso, comunque, è possibile procedere manualmente all’aggiornamento del software antimalware facendo riferimento al Microsoft Knowledge Base Article 2510781.
Purtroppo, però, la stessa Microsoft non fornisce istruzioni utili a determinare quale versione di Windows Defender è attualmente installata sul proprio dispositivo. Per scoprirlo, possiamo seguire questa semplice procedura valida per Windows 10 ma adattabile anche alle precedenti versioni del sistema operativo:
- dal menu Start di Windows cerchiamo Sicurezza di Windows e clicchiamo sulla corrispondente voce che appare nell’elenco dei risultati;
- nella schermata che appare clicchiamo sull’icona a forma di ingranaggio in basso a sinistra per aprire la finestra Impostazioni;
- scorriamo le voci presenti e, nella sezione Notifiche, clicchiamo sulla voce Informazioni su;
- la nuova finestra che appare mostrerà la versione del client antimalware (la versione di Windows Defender), la versione del motore di scansione, la versione dell’antivirus e la versione dell’antispyware.