Microsoft Patch day novembre: 14 bollettini fissano 68 vulnerabilità


Come parte del suo Patch Day di novembre, Microsoft ha rilasciato 14 bollettini di sicurezza, sei dei quali dei quali classificati come Critici e otto Importanti, per affrontare 68 vulnerabilità in Windows, Office, Edge, Internet Explorer e SQL Server, due delle quali sono già state sfruttate da un attaccante e tre che sono state divulgate pubblicamente. Di particolare nota è l'aggiornamento che fissa la 0-day in diverse versioni di Windows e riportata da Google alla fine di ottobre. La vulnerabilità è una escalation di privilegi locale nel kernel di Windows che può essere utilizzata come una fuga di sicurezza della sandbox. Secondo Microsoft, la soluzione integrata Windows Defender era in grado di bloccare l'attacco.

Una delle patch è come di consueto dedicata ad Adobe Flash Player che viene aggiornato tramite Windows Update in Windows 10 e 8.1. Oltre al rilascio dei bollettini di sicurezza il giorno delle elezioni presidenziali Usa, il Microsoft Security Response Center (MSRC) ha risposto alle richieste di un migliore accesso alle informazioni sugli aggiornamenti di sicurezza. La soluzione di Microsoft è stata quella di rilasciare una preview del suo nuovo Security Update Guide, una sola destinazione per le informazioni sui problemi di sicurezza. MSRC ha spiegato che invece di bollettini editoriali per descrivere le vulnerabilità correlate, il nuovo portale consente di visualizzare le informazioni sui bug di sicurezza in un unico database. Dopo aver accettato i termini del servizio, è possibile ordinare e filtrare i prodotti. Di seguito i bollettini sulla sicurezza di novembre in ordine di gravità. 

•  MS16-129 - Aggiornamento cumulativo per la protezione di Microsoft Edge (3199057). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Edge. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Microsoft Edge. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente.  I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli con privilegi di amministrazione.

MS16-130 - Aggiornamento della protezione per Microsoft Windows (3199172). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un attaccante locale autenticato esegue un'applicazione appositamente predisposta.

• MS16-131 - Aggiornamento della protezione per Microsoft Video Control (3199151). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice remoto quando Microsoft Video Control non riesce a gestire correttamente gli oggetti in memoria. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. Tuttavia, un utente malintenzionato deve prima convincere un utente ad aprire un file appositamente predisposto o un programma sia da una pagina Web o un messaggio di posta elettronica.

MS16-132 - Aggiornamento della protezione per Microsoft Graphics Component (3199120). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La più grave essere delle vulnerabilità potrebbe consentire a una esistente vulnerabilità legata all'esecuzione di codice in modalità remota quando Windows Animation Manager  gestisce erroneamente gli oggetti in memoria, se un utente visita una pagina web malevola. Un utente malintenzionato che riesca a sfruttare la vulnerabilità può installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

• MS16-133 - Aggiornamento della protezione per Microsoft Office (3199168). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Office. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file di Microsoft Office appositamente predisposto. Un utente malintenzionato che riesca a sfruttare la vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell'utente corrente. I clienti con account configurati in modo da disporre solo di diritti utente limitati sul sistema potrebbero essere esposti in misura inferiore rispetto a quelli con privilegi di amministrazione.

• MS16-134 - Aggiornamento della protezione per Common Log File System Driver (3193706). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'elevazione dei privilegi quando il Windows Common Log File System (CLFS) driver gestisce in modo non corretto gli oggetti in memoria. In uno scenario di attacco locale, un utente malintenzionato potrebbe sfruttare queste vulnerabilità eseguendo un'applicazione appositamente predisposta per assumere il controllo completo del sistema interessato. Un utente malintenzionato che sfrutti questa vulnerabilità può eseguire i processi in un contesto elevato.

• MS16-135 - Aggiornamento della protezione per Windows Kernel-Mode Drivers (3199135). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'elevazione dei privilegi se un utente malintenzionato accede al sistema interessato ed esegue un'applicazione appositamente predisposta che potrebbe sfruttare le vulnerabilità e prendere il controllo del sistema interessato.


•  MS16-136 - Aggiornamento della protezione per SQL Server (3199641). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft SQL Server. Le vulnerabilità più gravi potrebbero consentire a un utente malintenzionato di ottenere  l'elevazione dei privilegi che potrebbero essere utilizzati per visualizzare, modificare o eliminare dati oppure creare nuovi account. L'aggiornamento per la protezione risolve queste vulnerabilità più gravi correggendo il modo in cui SQL Server gestisce il cast di puntatore.

• MS16-137 - Aggiornamento della protezione per Windows Authentication Methods (3199173). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. La più grave delle vulnerabilità può consentire l'elevazione dei privilegi. Per sfruttare questa vulnerabilità, l'utente malintenzionato deve autenticarsi al target, domain-joined system utilizzando credenziali utente valide. Un utente malintenzionato che sfrutti questa vulnerabilità può elevare i loro permessi di account utente senza privilegi di amministratore. L'utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account. L'utente malintenzionato potrebbe successivamente tentare di elevare eseguendo localmente un'applicazione appositamente predisposta progettata per manipolare le richieste di modifica della password NTLM.

MS16-138 - Aggiornamento della protezione per Driver Microsoft Virtual Hard Disk (3199647). Questo aggiornamento per la protezione risolve le vulnerabilità in Microsoft Windows. Il driver virtuale del disco rigido di Windows gestisce in modo improprio l'accesso degli utenti a determinati file. Un utente malintenzionato potrebbe manipolare file in luoghi non destinati ad essere disponibili per l'utente sfruttando questa vulnerabilità.

• MS16-139 - Aggiornamento della protezione per Windows Kernel (3199720). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire l'elevazione dei privilegi se un utente malintenzionato esegue un'applicazione appositamente predisposta per accedere alle informazioni sensibili. Un utente malintenzionato autenticato locale può tentare di sfruttare questa vulnerabilità eseguendo un'applicazione appositamente predisposta. Un utente malintenzionato può ottenere l'accesso a informazioni non destinate ad essere disponibili per l'utente utilizzando questo metodo.

MS16-140 - Aggiornamento della protezione per Boot Manager (3193479). Questo aggiornamento per la protezione risolve una vulnerabilità in Microsoft Windows. La vulnerabilità può consentire una esclusione della funzionalità di sicurezza se fisicamente presente aggressore installa un criterio di avvio interessato.

MS16-141 - Aggiornamento della protezione per Adobe Flash Player (3202790). Questo aggiornamento per la protezione risolve le vulnerabilità di Adobe Flash Player installato in tutte le edizioni supportate di Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, Windows 10 e Windows Server 2016.

•  MS16-142 - Aggiornamento cumulativo per la protezione di Internet Explorer (3198467). Questo aggiornamento per la protezione risolve le vulnerabilità in Internet Explorer. La più grave delle vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare le vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Se l'utente corrente è connesso con privilegi di amministrazione, un utente malintenzionato potrebbe assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi.

Microsoft ha introdotto il mese scorso per diversi sistemi operativi, tra cui Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2 e Windows Server 2016, il suo sistema di patch cumulativo che è stato rilasciato per la disponibilità generale il 25 ottobre. Prima gli amministratori potevano aggiungere e rimuovere le singole patch in caso di problemi. Il modello cumulativo elimina questa flessibilità, mettendo tutti gli aggiornamenti in un unico pacchetto, simile all'aggiornamento cumulativo usato per Windows 10 che ha corretto una serie di bug e migliorato prestazioni e stabilità del sistema. Naturalmente, non sono state inserite nuove funzionalità che arriveranno con il debutto di Windows 10 Creators Update nella primavera del prossimo anno.

Questo ultimo aggiornamento è rivolto, però, soltanto agli utenti che hanno già installato Windows 10 Anniversary Update che include caratteristiche e miglioramenti aggiuntivi. Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente (alcune delle quali richiedono il riavvio del computer) e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.42, per consentire l'eliminazione di software dannosi dai computer che seguono Windows. Si ricorda che questo strumento non sostituisce un prodotto antivirus. Per tutte le ultime informazioni, è possibile seguire il team MSRC su Twitter all'indirizzo @MSFTSecResponse.


Nessun commento:

Posta un commento