Subito dopo ADOBE, il colosso tecnologico Microsoft ieri, 11 giugno con il famoso “Patch Tuesday”  ha rilasciato il suo pacchetto mensile di aggiornamenti di sicurezza del software per le varie versioni supportate dei sistemi operativi Windows e di altri prodotti Microsoft.

Gli aggiornamenti di sicurezza di questo mese includono patch per un totale di 88 vulnerabilità, 21 sono classificate come critiche, 66 sono importanti e una è classificato come moderata in gravità. Le patch riguardano i famosi prodotti Windows, Internet Explorer, browser Microsoft Edge, Microsoft Office e servizi, ChakraCore, Skype for Business, Microsoft Lync, Microsoft Exchange Server e Azure.

Quattro delle vulnerabilità gravi riscontrate consentivano attacchi di privilege escalation ma Microsoft conferma che non c’è traccia che siano già state sfruttate. L’azienda, tuttavia, non ha trovato una patch efficace per SymCrypt, una funzione che consente di cicfrare file nella libreria. Tale vulnerabilità consentirebbe a programmi dannosi di interrompere (negare) il servizio di crittografia per altri programmi.

Tavis Ormandy, un ricercatore del progetto Google, quasi 90 giorni fa, dopo aver aspettato il convenzionale periodo di disclosure, ha rilasciato pubblicamente i dettagli del bug ma Microsoft ad oggi non ha alcun piano per correggere il problema, quantomeno con gli aggiornamenti del mese di giugno.
Sono stato in grado di creare un certificato X.509 che attiva il bug. Ho scoperto che l’incorporamento del certificato in un messaggio S / MIME, la firma dell’autenticode, la connessione schannel e così via, in pratica danneggia tutti i server Windows (ad es. IPsec, IIS, Exchange, ecc.) e (a seconda del contesto) potrebbe richiedere il riavvio della macchina “, ha affermato Ormandy.
Ovviamente, molti software che elaborano contenuti non attendibili (come gli antivirus) identificano queste “routine” dati non fidati il che porterà a un deadlock”.

Di seguito alcune delle vulnerabilità importanti e critiche che hanno affetto Windows in questi ultimi mesi:

1 – NTLM authentication protocol vulnerability- (CVE-2019-1040 and CVE-2019-1019) affect Microsoft’s NTLM authentication

Scoperte dal team Preempt, due importanti vulnerabilità di gravità (CVE-2019-1040 e CVE-2019-1019) riguardano il protocollo di autenticazione NTLM di Microsoft. La vulnerabilità consentirebbe agli aggressori remoti di aggirare i meccanismi di sicurezza NTLM e attivare attacchi NTLM Relay. In caso di  di successo, un utente malintenzionato infatti può “eseguire un codice dannoso su una qualsiasi macchina Windows o autenticarsi su qualsiasi server Web che supporta l’autenticazione integrata di Windows (WIA) come Exchange o ADFS”. Questa vulnerabilità è stata prontamente risolta e inclusa nel pacchetto “Patch Tuesday” di giungo.

2 – Vulnerabilità RCE e DoS di Hyper-V di Windows – (CVE-2019-0620, CVE-2019-0709, CVE-2019-0722) – Patch disponibile

E’ vivamente consigliato ad utenti e amministratori di sistema di installare le patch di sicurezza più recenti il ​​prima possibile per impedire ai criminali informatici e agli hacker di prendere il controllo dei loro computer.

Per installare gli ultimi aggiornamenti di sicurezza, è possibile accedere a Impostazioni → Aggiornamento e sicurezza → Windows Update → Verifica aggiornamenti sul computer oppure è possibile installare manualmente gli aggiornamenti.

Importante: Microsoft patches four of five zero-days published by SandboxEscaper. Avevamo segnalato la vulnerabilità già nel nostro articolo

SandboxEscaper scoperta nuova vulnerabilità 0-Day in Windows

https://patchtuesdaydashboard.com/

Questo il Link Ufficiale per conoscere le patch rilasciate da Microsoft questo giugno:

https://rawcdn.githack.com/campuscodi/Microsoft-Patch-Tuesday-Security-Reports/3e7ebc0604e7f3cd6748e86715dd315661206676/Reports/MSRC_CVEs2019-Jun.html

https://support.microsoft.com/en-us/help/4503293/windows-10-update-kb4503293

Le patch di sicurezza dei più importanti Zero-Day sono disponibili ai seguenti Link:

Zero-day name CVE Description
BearLPE CVE-2019-1069  LPE exploit in the Windows Task Scheduler process
SandboxEscape CVE-2019-1053 Sandbox escape for Internet Explorer 11
CVE-2019-0841-BYPASS CVE-2019-1064 Bypass of the CVE-2019-0841 patch
InstallerBypass CVE-2019-0973 LPE targeting the Windows Installer folder

 

Twitter
Visit Us
LinkedIn
Share
YOUTUBE