15/11/2018
Windows: Aggiornamenti di sicurezza di Novembre 2018 per vulnerabilità critiche
63 vulnerabilità (12 critiche, 49 importanti) sistemate con una patch di sicurezza
È ben nota, ormai, l'importanza di mantenere aggiornati i propri sistemi per risolvere bug (errori nel codice) e vulnerabilità dei software. Ogni mese Windows rilascia almeno una patch contenente numerosi aggiornamenti. Scopriamo meglio quali problematiche vengono risolte questo mese.
Vulnerabilità "Zero-Day" (0-day)
Le vulnerabilità "zero-day" sono quei buchi di sicurezza, spesso non noti al pubblico (perchè non ancora scoperti) che vengono sfruttati durante attacchi informatici e, proprio per il fatto di non essere ancora stati rilevati, il creatore del software non ha ancora avuto il tempo di analizzare e sistemare (fixare) la vulnerabilità (da qui il nome "giorno zero", che è il giorno in cui viene scoperto il problema).
Solitamente sono molto difficili da rilevare poichè scoprire un buco di sicurezza prima che venga sfruttato non è sempre così ovvio. È importante ricordare che nessun software è mai abbastanza sicuro (o a prova di bomba), quindi non fidatevi di chi vi garantisce la sicurezza al 100%. Ci sarà sempre un margine, anche minimo, di errore.
In questa patch di Novembre 2018 viene risolto un exploit 0-day marcato come CVE-2018-8589 che coinvolge il file "Win32k.sys" e riguarda Windows Server 2008, Windows 7, Windows Server 2008 R2, scoperto e segnalato dai ricercatori di Kaspersky Labs. Nello specifico, permette ad un attaccante di eseguire del codice con elevati permessi quando Windows gestisce in modo errato le chiamate al file win32k.sys.
Viene risolta anche una vulnerabilità 0-day riguardante l'ALPC (Advanced Local Procedure Call) marcata come CVE-2018-8584 e che riguarda Windows Server 2016, Windows 10, Windows Server 2019, Windows 10 Servers.
Infine, l'ultima 0-day risolta è marcata come CVE-2018-8566 "BitLocker Security Feature Bypass Vulnerability" e coinvolge Windows Server 2016, Windows 10, Windows Server 2019, Windows 10 Servers. Questa si verifica quando Windows termina in modo errato la Crittografia del dispositivo BitLocker, permettendo a un hacker con accesso fisico ad un sistema spento di bypassare i controlli di sicurezza ed avere accesso ai dati criptati.
BitLocker è anche stata recentemente coinvolta in un altro problema riguardante gli utenti Windows che potevano vedere i loro dati criptati compromessi in certi SSD auto-criptanti.
Aggiornamenti critici
Per quanto riguarda la risoluzione degli aggiornamenti critici di questo mese su Windows, sono 12 in totale le vulnerabilità risolte:
- 8 riguardano la corruzione di memoria, un hacker poteva sfruttare questi buchi facendo in modo che un utente visitasse con il browser Edge un determinato sito web, appositamente creato per lo scopo;
- 3 sono bug di esecuzione di codice remoto che risiedono in Windows Deployment Services TFTP server, Microsoft Graphics Components, e VBScript engine;
- 1 è una vulnerabilità di esecuzione codice remoto in Microsoft Dynamics 365.
Aggiornamenti importanti
Gli altri aggiornamenti marcati come "importanti" riguardano Windows, PowerShell, MS Excel, Outlook, SharePoint, VBScript Engine, Edge, Windows Search service, Internet Explorer, Azure App Service, Team Foundation Server e Microsoft Dynamics 365
L'importanza di aggiornare i propri sistemi
Una piccola riflessione va quindi fatta nei confronti di tutti quegli utenti che si sentono "al sicuro" e nei confronti degli amministratori di sistema che allo stesso tempo si sentono al sicuro e non ritengono importante fare gli aggiornamenti.
La sicurezza non è mai troppa, questo si sa, ce lo insegnano anche casi molto recenti come la violazione della PEC dei Ministeri della Giustizia e dell'Interno, oppure i recenti attacchi informatici da parte del gruppo Anonymous in occasione del 5 Novembre (anniversario del complotto di Guy Fawkes).
Tenere aggiornati i propri PC e i propri Server, anche se può sembrare alle volte oneroso in termini di tempo ed economici, è molto importante per ridurre il rischio di subire violazioni e perdite di dati.
Noi di Forma Srl ci impegniamo al massimo per garantire il livello di sicurezza più elevato possibile per i nostri utenti.
Lista completa delle vulnerabilità Windows risolte a Novembre 2018
Nome | ID CVE | Livello |
---|---|---|
Windows Deployment Services TFTP Server Remote Code Execution Vulnerability | CVE-2018-8476 | Critical |
Microsoft Graphics Components Remote Code Execution Vulnerability | CVE-2018-8553 | Critical |
Chakra Scripting Engine Memory Corruption Vulnerability | CVE-2018-8588 | Critical |
Chakra Scripting Engine Memory Corruption Vulnerability | CVE-2018-8541 | Critical |
Chakra Scripting Engine Memory Corruption Vulnerability | CVE-2018-8542 | Critical |
Chakra Scripting Engine Memory Corruption Vulnerability | CVE-2018-8543 | Critical |
Windows VBScript Engine Remote Code Execution Vulnerability | CVE-2018-8544 | Critical |
Chakra Scripting Engine Memory Corruption Vulnerability | CVE-2018-8555 | Critical |
Chakra Scripting Engine Memory Corruption Vulnerability | CVE-2018-8556 | Critical |
Chakra Scripting Engine Memory Corruption Vulnerability | CVE-2018-8557 | Critical |
Chakra Scripting Engine Memory Corruption Vulnerability | CVE-2018-8551 | Critical |
Microsoft Dynamics 365 (on-premises) version 8 Remote Code Execution Vulnerability | CVE-2018-8609 | Critical |
Azure App Service Cross-site Scripting Vulnerability | CVE-2018-8600 | Important |
Windows Win32k Elevation of Privilege Vulnerability | CVE-2018-8589 | Important |
BitLocker Security Feature Bypass Vulnerability | CVE-2018-8566 | Important |
Windows ALPC Elevation of Privilege Vulnerability | CVE-2018-8584 | Important |
Team Foundation Server Cross-site Scripting Vulnerability | CVE-2018-8602 | Important |
Microsoft Dynamics 365 (on-premises) version 8 Cross Site Scripting Vulnerability | CVE-2018-8605 | Important |
Microsoft Dynamics 365 (on-premises) version 8 Cross Site Scripting Vulnerability | CVE-2018-8606 | Important |
Microsoft Dynamics 365 (on-premises) version 8 Cross Site Scripting Vulnerability | CVE-2018-8607 | Important |
Microsoft Dynamics 365 (on-premises) version 8 Cross Site Scripting Vulnerability | CVE-2018-8608 | Important |
Microsoft RemoteFX Virtual GPU miniport driver Elevation of Privilege Vulnerability | CVE-2018-8471 | Important |
DirectX Elevation of Privilege Vulnerability | CVE-2018-8485 | Important |
DirectX Elevation of Privilege Vulnerability | CVE-2018-8554 | Important |
DirectX Elevation of Privilege Vulnerability | CVE-2018-8561 | Important |
Win32k Elevation of Privilege Vulnerability | CVE-2018-8562 | Important |
Microsoft SharePoint Elevation of Privilege Vulnerability | CVE-2018-8572 | Important |
Microsoft Exchange Server Elevation of Privilege Vulnerability | CVE-2018-8581 | Important |
Windows COM Elevation of Privilege Vulnerability | CVE-2018-8550 | Important |
Windows VBScript Engine Remote Code Execution Vulnerability | CVE-2018-8552 | Important |
Microsoft SharePoint Elevation of Privilege Vulnerability | CVE-2018-8568 | Important |
Windows Elevation Of Privilege Vulnerability | CVE-2018-8592 | Important |
Microsoft Edge Elevation of Privilege Vulnerability | CVE-2018-8567 | Important |
DirectX Information Disclosure Vulnerability | CVE-2018-8563 | Important |
MSRPC Information Disclosure Vulnerability | CVE-2018-8407 | Important |
Windows Audio Service Information Disclosure Vulnerability | CVE-2018-8454 | Important |
Win32k Information Disclosure Vulnerability | CVE-2018-8565 | Important |
Microsoft Outlook Information Disclosure Vulnerability | CVE-2018-8558 | Important |
Windows Kernel Information Disclosure Vulnerability | CVE-2018-8408 | Important |
Microsoft Edge Information Disclosure Vulnerability | CVE-2018-8545 | Important |
Microsoft SharePoint Information Disclosure Vulnerability | CVE-2018-8578 | Important |
Microsoft Outlook Information Disclosure Vulnerability | CVE-2018-8579 | Important |
PowerShell Remote Code Execution Vulnerability | CVE-2018-8256 | Important |
Microsoft Outlook Remote Code Execution Vulnerability | CVE-2018-8522 | Important |
Microsoft Outlook Remote Code Execution Vulnerability | CVE-2018-8576 | Important |
Microsoft Outlook Remote Code Execution Vulnerability | CVE-2018-8524 | Important |
Microsoft Word Remote Code Execution Vulnerability | CVE-2018-8539 | Important |
Microsoft Word Remote Code Execution Vulnerability | CVE-2018-8573 | Important |
Microsoft Excel Remote Code Execution Vulnerability | CVE-2018-8574 | Important |
Microsoft Project Remote Code Execution Vulnerability | CVE-2018-8575 | Important |
Microsoft Outlook Remote Code Execution Vulnerability | CVE-2018-8582 | Important |
Windows Search Remote Code Execution Vulnerability | CVE-2018-8450 | Important |
Microsoft Excel Remote Code Execution Vulnerability | CVE-2018-8577 | Important |
Internet Explorer Memory Corruption Vulnerability | CVE-2018-8570 | Important |
Microsoft JScript Security Feature Bypass Vulnerability | CVE-2018-8417 | Important |
Windows Security Feature Bypass Vulnerability | CVE-2018-8549 | Important |
Microsoft Edge Spoofing Vulnerability | CVE-2018-8564 | Important |
Active Directory Federation Services XSS Vulnerability | CVE-2018-8547 | Important |
Team Foundation Server Remote Code Execution Vulnerability | CVE-2018-8529 | Important |
Yammer Desktop Application Remote Code Execution Vulnerability | CVE-2018-8569 | Important |
Microsoft Powershell Tampering Vulnerability | CVE-2018-8415 | Important |
.NET Core Tampering Vulnerability | CVE-2018-8416 | Moderate |
Microsoft Skype for Business Denial of Service Vulnerability | CVE-2018-8546 | Low |