Microsoft ha rilasciato aggiornamenti software per 17 vulnerabilità critiche

Microsoft ha rilasciato aggiornamenti software per 17 vulnerabilità critiche

Microsoft ha rilasciato aggiornamenti software per 17 vulnerabilità critiche

Nei mesi scorsi Microsoft ha rilasciato l’ultimo aggiornamento di tipo software mensile Patch Tuesday per settembre 2018, applicando un totale di 61 vulnerabilità di sicurezza, 17 delle quali sono classificate come critiche, 43 classificate come importanti e una moderata in termini di gravità.

Gli aggiornamenti di sicurezza correggono le vulnerabilità in Microsoft Windows, Microsoft Edge, Internet Explorer, Microsoft Office, ChakraCore, .NET Framework, Microsoft.Data.OData, ASP.NET e altro.

Ci sono 4 vulnerabilità della sicurezza patinate dal gigante della tecnologia che sono state elencate come “pubblicamente conosciute” e più probabilmente sfruttate allo stato selvatico al momento del rilascio.

CVE-2018-8475: Vulnerabilità RCE Critical di Windows

Una delle 4 vulnerabilità divulgate pubblicamente è un difetto critico di esecuzione del codice remoto (CVE-2018-8475) in Microsoft Windows e riguarda tutte le versioni del sistema operativo Windows, incluso Windows 10.

La vulnerabilità di Windows RCE risiede nel modo in cui Windows gestisce file di immagine appositamente predisposti. Per eseguire codice dannoso su un sistema di destinazione, tutto ciò che un utente malintenzionato remoto deve fare è convincere una vittima a visualizzare un’immagine.

Data la sua gravità e facilità di sfruttamento, ci si può aspettare un exploit per gli utenti Windows.

CVE-2018-8440: Vulnerabilità legata all’acquisizione di privilegi più elevati di ALPC Windows

L’ultimo aggiornamento delle patch affronta anche vulnerabilità “importante” zero-day in ALPC (Advanced Local Procedure Call) di Windows divulgata pubblicamente su Twitter.

Se sfruttato, il difetto (CVE-2018-8440) potrebbe consentire a un utente malintenzionato locale o a un programma dannoso di ottenere ed eseguire codice con privilegi di sistema amministrativi sulle macchine di destinazione.

Secondo Microsoft, il difetto viene attivamente sfruttato in natura e richiede un’attenzione immediata. L’exploit di tipo proof-of-concept (PoC) per questo difetto di escalation dei privilegi in Windows è disponibile su Github.

CVE-2018-8457: Vulnerabilità legata al danneggiamento della memoria del motore di scripting

Un altro difetto divulgato pubblicamente è una vulnerabilità che è legata all’esecuzione di codice in modalità remota (CVE-2018-8457) nel motore di scripting, che si verifica quando il motore di script non riesce a gestire correttamente gli oggetti in memoria nei browser Microsoft, consentendo a un utente remoto non autenticato di eseguire codice arbitrario su un sistema mirato nel contesto dell’utente attualmente loggato.

“Se l’utente corrente ha effettuato l’accesso con diritti di amministratore, un utente malintenzionato in grado di sfruttare la vulnerabilità potrebbe assumere il controllo di un sistema interessato”, spiega Microsoft.

“Un utente malintenzionato potrebbe quindi installare programmi, visualizzare, modificare o eliminare dati o creare nuovi account con diritti utente completi.”

La vulnerabilità interessa Microsoft Edge, Internet Explorer 11 e Internet Explorer 10.

Due vulnerabilità di esecuzione di codice in remoto Hyper-V di Windows

Questo aggiornamento patch include anche patch per 2 vulnerabilità critiche di esecuzione di codice in remoto in Windows Hyper-V, un hypervisor nativo per l’esecuzione di macchine virtuali su server Windows.

Entrambi i difetti (CVE-2018-0965 e CVE-2018-8439) esistono quando Windows Hyper-V su un server host non riesce a convalidare correttamente l’input da un utente autenticato su un sistema operativo guest.

Entrambe le vulnerabilità RCE possono essere sfruttate da un utente ospite malintenzionato eseguendo un’applicazione appositamente predisposta sul sistema operativo virtuale per eseguire infine codice arbitrario sul sistema operativo host.

Patch tutte le vulnerabilità del software Microsoft

Oltre a ciò, Microsoft ha anche spinto gli aggiornamenti di sicurezza a correggere vulnerabilità di esecuzione di codice in modalità remota in Adobe Flash Player.

Adobe ha identificato la stessa vulnerabilità di escalation dei privilegi (CVE-2018-15967) come importante, mentre Microsoft lo ha contrassegnato come un difetto critico nell’esecuzione di codice in modalità remota.

Si consiglia vivamente agli utenti di applicare tutte le patch di sicurezza il prima possibile per tenere lontani hacker e criminali informatici dall’assumere il controllo dei propri computer.

Per installare gli aggiornamenti di sicurezza, accedere direttamente a ImpostazioniAggiornamento e sicurezzaWindows UpdateVerifica aggiornamenti, oppure è possibile installare manualmente gli aggiornamenti.

Altri contenuti di Informatica


Problemi di Adobe Aggiornamento del software ColdFusion per 6 vulnerabilità critiche

Apple rimuove diverse app di Trend Micro per la raccolta dei dati degli utenti MacOS

Zerodium ha reso pubblica una vulnerabilità zero-day di Tor Browser: Patch ora

Cisco ha rilasciato Aggiornamenti delle patch di sicurezza per 32 vulnerabilità nei suoi prodotti

Google traccia in modo segreto ciò che acquisti offline utilizzando Dati Mastercard

Michele Minister

Ciao e benvenuto nel mio sito e voglio dirti Chi Sono, innanzitutto parto col dire che mi chiamo Marco Martini ma sono anche chiamato Michele Minister dato che Michele è il mio secondo nome e Minister è il nickname che ho da sempre utilizzato su tutti i giochi e quindi li ho messi insieme dato che non volevo utilizzare il classico Nome e Cognome per creare un sito. Ho soli 17 anni e svolgo parallelamente alla scuola la professione di Webmaster e Divulgatore Informatico, sono sempre stato timido ed insicuro ma con il diffondersi maggiormente delle nuove tecnologie e di Internet, mi sono avvicinato a questo nuovo mondo che ho sempre reputato il migliore.

Lascia un commento

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

×
WhatsApp chat