di

Microsoft provvede al rilascio di patch correttivi che coprono 16 Falle Problematiche, tra cui quella del Giorno Zero

Se si pensa che gli aggiornamenti della CPU che affrontano le maggiori falle di sicurezza di quest’anno – i bug Meltdown e Spectre -sono i soli per i quali si richiede l’esecuzione immediata, è necessario rimanere vigili su alcune importanti falle di sicurezza.

Per il 2018, Microsoft ha rilasciato il suo primo patch martedì, per la correzione di 56 vulnerabilità  elencate nelle liste CVE, tra cui una vulnerabilità zero-day di MS Office, che erano state attivamente sfruttate da diversi gruppi di minaccia in natura.

Sedici degli aggiornamenti di sicurezza sono elencati come critici, 38 di essi sono classificati con rating di rischio importante, uno con rating di rischio moderato, ed uno con rating di rischio basso. Gli aggiornamenti correggono falle di sicurezza in Windows, Office, Internet Explorer, Edge, ChakraCore, ASP.NET e .NET Framework.

La vulnerabilità zero-day (difetto CVE-2018-0802), descritta da Microsoft come una vulnerabilità legata al danneggiamento della memoria in Office, è già stata presa di mira in natura da diversi gruppi di attaccanti negli ultimi mesi.

Scoperta da diversi ricercatori delle aziende cinesi Tencent e Qihoo 360, il team 0Patch di ACROS Security e le Technologies Check Point Software, la vulnerabilità può essere sfruttata, tramite l’esecuzione di codice in remoto, ingannando l’utente preso di mira, convincendolo ad aprire un file maligno appositamente predisposto con versione coinvolta di MS Office o WordPad.

Secondo la società, questa falla di sicurezza è legata alla CVE-2017-11882 — una vulnerabilità di 17 anni fa nella funzionalità dell’Equation Editori (EQNEDT32. EXE), che Microsoft ha corretto in novembre.

Nel corso dell’analisi del CVE-2017-11882, i ricercatori di 0Patch hanno scoperto una nuova vulnerabilità correlata (CVE-2018-0802). Si possono reperire ulteriori dettagli relativi alla CVE-2018-0802 nel post del blog post pubblicato da Check Point.

Oltre al CVE-2018-0802, l’azienda ha corretto altre nove vulnerabilità legate all’esecuzione di codice in remoto e all’accesso alla memoria di MS Office.

La società ha inoltre corretto la vulnerabilità di spoofing (CVE-2018-0819) individuata in Microsoft Outlook per Mac, la falla è stata divulgata pubblicamente (Attacco Mailsploit). La vulnerabilità, in alcune versioni di Outlook per Mac, impedisce una gestione corretta della codifica e della visualizzazione degli indirizzi e-mail, provocando il malfunzionamento degli antivirus e delle scansioni anti-spam.

Microsoft ha inoltre corretto una vulnerabilità di bypass di convalida dei certificati (CVE-2018-0786) che si è insinuata in .NET Framework (e .NET Core) la quale consentirebbe agli autori di malware di spacciare come validi dei certificati contraffatti.

“Un utente malintenzionato potrebbe presentare un certificato segnato come contraffatto per un utilizzo specifico, ma il componente lo utilizza a tale scopo,” descrive Microsoft. “Questa azione ignora i tag di Utilizzo chiave avanzato.

L’azienda ha anche patchato un totale di 15 vulnerabilità nel motore di scripting utilizzato da Microsoft Edge e Internet Explorer.

Tutte queste falle potrebbero essere sfruttate per l’esecuzione di codice da remoto, ingannando un utente convincendolo ad aprire una pagina Web appositamente predisposta che innesca un errore di corruzione della memoria, anche se nessun exploit attivo è stato fin’ora riscontrato in natura.

Nel frattempo, Adobe ha patchato questo mese una falla singola, fuori dai limiti (CVE-2018-4871) che consentirebbe l’intercettazione di informazioni, anche se nessun exploit attivo è stato fin’ora riscontrato in natura.

Si raccomanda agli utenti di applicare, al più presto, gli aggiornamenti di sicurezza per evitare che hacker e criminali informatici possano prendere il controllo dei loro computer.

Per installare gli aggiornamenti di protezione, è sufficiente andare su Impostazioni → aggiornamento e sicurezza → Windows Update → Controlla aggiornamenti, oppure è possibile installare gli aggiornamenti manualmente.

Scrivi un commento

Commento