aggiornamento patch di sicurezza di Microsoft per 14 vulnerabilità

aggiornamento patch di sicurezza di Microsoft per 14 vulnerabilità

aggiornamento patch di sicurezza di Microsoft per 14 vulnerabilità

Microsoft ha rilasciato il suo aggiornamento mensile per la sicurezza per febbraio 2018, affrontando un totale di 50 vulnerabilità elencate nel CVE nel suo sistema operativo Windows, Microsoft Office, browser web e altri prodotti.

Quattordici aggiornamenti per la sicurezza sono elencati come critici, 34 sono classificati come importanti e 2 di essi sono giudicati di gravità moderata.

L’aggiornamento critico corregge gravi problemi di sicurezza nel browser Edge e nel client Outlook, un RCE nel componente StructuredQuery di Windows e numerosi bug di danneggiamento della memoria nei motori di scripting utilizzati da Edge e Internet Explorer.

Vulnerabilità critica di Microsoft Outlook

Uno dei bug più gravi include una vulnerabilità di corruzione della memoria ( CVE-2018-0852 ) in Microsoft Outlook, che può essere sfruttata per ottenere l’esecuzione di codice in modalità remota sulle macchine di destinazione.

Per attivare la vulnerabilità, un utente malintenzionato deve ingannare una vittima nell’aprire un allegato di messaggio pericoloso o visualizzarlo nel riquadro di anteprima di Outlook. Ciò consentirebbe l’esecuzione del codice arbitrario all’interno dell’allegato dannoso nel contesto della sessione della vittima.

Se la vittima ha effettuato l’accesso con diritti di amministratore, l’utente malintenzionato potrebbe assumere il controllo del sistema interessato, consentendo eventualmente di installare programmi, creare nuovi account con diritti utente completi o visualizzare, modificare o eliminare dati.

“La cosa veramente spaventosa di questo bug è che il riquadro di anteprima è un vettore di attacco, il che significa semplicemente visualizzare una e-mail nel riquadro di anteprima potrebbe consentire l’esecuzione del codice”, ha spiegato Zero Day Initiative (ZDI).

“L’utente finale preso di mira da un tale attacco non ha bisogno di aprire o cliccare su qualsiasi cosa nell’e-mail – basta vederlo nel riquadro di anteprima.

La seconda vulnerabilità di Outlook ( CVE-2018-0850 ), valutata come importante, è un difetto di escalation dei privilegi che può essere sfruttato per forzare la versione interessata di Outlook a caricare un archivio messaggi su SMB da un server locale o remoto.

Gli aggressori possono sfruttare la vulnerabilità inviando un messaggio di posta elettronica appositamente predisposto a un utente di Outlook e, poiché il bug può essere sfruttato quando il messaggio viene semplicemente ricevuto (prima ancora di essere aperto), l’attacco potrebbe aver luogo senza alcuna interazione dell’utente.

“Outlook tenterebbe quindi di aprire un archivio messaggi preconfigurato contenuto nel messaggio di posta elettronica al momento del ricevimento dell’email”, spiega Microsoft nella sua consulenza. “Questo aggiornamento risolve la vulnerabilità assicurando che Office convalidi completamente la formattazione delle e-mail in entrata prima di elaborare il contenuto dei messaggi.”

Entrambe le vulnerabilità di Outlook sono state scoperte e segnalate al gigante tecnologico dal ricercatore di Microsoft, Nicolas Joly, ed ex vincitore di Pwn2Own.

Vulnerabilità critica di Microsoft Edge

Un altro difetto critico, che è una vulnerabilità legata all’intercettazione di informazioni personali ( CVE-2018-0763 ), risiede in Microsoft Edge che esiste a causa della gestione impropria degli oggetti nella memoria di Microsoft Edge.

Un utente malintenzionato può sfruttare questa vulnerabilità per ottenere correttamente informazioni sensibili per compromettere ulteriormente la macchina della vittima.

“Per sfruttare la vulnerabilità, in uno scenario di attacco basato sul Web, un utente malintenzionato potrebbe ospitare un sito Web nel tentativo di sfruttare la vulnerabilità. Inoltre, i siti Web e i siti Web che accettano o ospitano contenuti forniti dall’utente potrebbero contenere contenuti appositamente predisposti che potrebbero sfruttare la vulnerabilità “, spiega Microsoft.

“Tuttavia, in tutti i casi un utente malintenzionato non avrebbe avuto modo di obbligare un utente a visualizzare il contenuto controllato dagli hacker, ma un utente malintenzionato dovrebbe convincere un utente a intervenire. Ad esempio, un utente malintenzionato potrebbe indurre un utente a fare clic su un link che porta l’utente al sito dell’aggressore. “

Altri problemi critici includono diverse vulnerabilità di Corruption della memoria del motore di scripting in Microsoft Edge che potrebbero essere sfruttate per ottenere l’esecuzione di codice remoto nel contesto dell’utente corrente.

Il difetto di Microsoft Edge ( CVE-2018-0839 ), valutato come importante, è una vulnerabilità legata all’intercettazione di informazioni personali dovuta alla gestione impropria di oggetti Microsoft Edge nella memoria.

Lo sfruttamento riuscito del bug potrebbe consentire agli aggressori di ottenere informazioni sensibili per compromettere ulteriormente il sistema dell’utente.

Internet Explorer ha anche ottenuto una patch per risolvere una vulnerabilità legata all’intercettazione diinformazioni ( CVE-2018-0847 ), valutata importante, che consentirebbe a una pagina Web di utilizzare VBScript per recuperare le informazioni archiviate dalla memoria.

Vulnerabilità divulgata pubblicamente

Sebbene l’elenco delle vulnerabilità con patch non includa difetti zero-day, uno dei difetti di sicurezza ( CVE-2018-0771 ) in Microsoft Edge è stato pubblicamente noto prima che la società rilasciasse le patch, ma non era elencato come sotto attacco attivo.

Elencato come moderato, il problema è una vulnerabilità di bypass della politica Same-Origin (SOP) che si verifica a causa della gestione impropria di richieste di origini diverse da parte di Microsoft Edge.

La vulnerabilità potrebbe consentire a un utente malintenzionato di creare una pagina Web per ignorare le restrizioni SOP e consentire al browser di inviare dati da altri siti – richieste che altrimenti dovrebbero essere ignorate a causa delle restrizioni SOP sul posto.

Nel frattempo, anche Adobe è stato rilasciato martedìaggiornamenti di sicurezza per i prodotti Acrobat, Reader ed Experience Manager per affrontare un totale di 41 vulnerabilità di sicurezza, di cui 17 sono classificati come critici e 24 importanti per gravità.

Si consiglia vivamente agli utenti di applicare le patch di sicurezza il prima possibile per tenere lontani hacker e criminali informatici dall’assumere il controllo dei loro computer.

Per installare gli aggiornamenti di sicurezza, è sufficiente accedere a Impostazioni → Aggiornamento e sicurezza → Windows Update → Verifica aggiornamenti, oppure è possibile installare gli aggiornamenti manualmente.

fonte: thehackermews.com

Michele Minister

Ciao e benvenuto nel mio sito e voglio dirti Chi Sono, innanzitutto parto col dire che mi chiamo Marco Martini ma sono anche chiamato Michele Minister dato che Michele è il mio secondo nome e Minister è il nickname che ho da sempre utilizzato su tutti i giochi e quindi li ho messi insieme dato che non volevo utilizzare il classico Nome e Cognome per creare un sito. Ho soli 17 anni e svolgo parallelamente alla scuola la professione di Webmaster e Divulgatore Informatico, sono sempre stato timido ed insicuro ma con il diffondersi maggiormente delle nuove tecnologie e di Internet, mi sono avvicinato a questo nuovo mondo che ho sempre reputato il migliore.

Lascia un commento

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

×
WhatsApp chat