Patch Tuesday: Microsoft corregge 129 vulnerabilità

Microsoft ha pubblicato le patch per 129 vulnerabilità. Chiamati in causa Exchange, Windows, i browser e altri servizi nevralgici per le aziende.

Business Consumer Vulnerabilità
129 vulnerabilità corrette, di cui 23 critiche, 105 importanti e una di gravità moderata. È questo il bilancio della tornata di aggiornamenti che Microsoft ha pubblicato come da tradizione nel secondo martedì del mese. Il bug più insidioso a cui è stato posto rimedio riguarda Microsoft Exchange. Altre vulnerabilità interessano Windows, il browser Edge, Internet Explorer, SQL Server, Office, Microsoft Dynamics, Visual Studio, Exchange Server, ASP.NET, OneDrive e Azure DevOps.

La buona notizia è che nessuna delle vulnerabilità corrette era pubblicamente nota e nessuna è stata sfruttata in precedenza per sferrare attacchi. È quindi importante dare corso all'installazione degli aggiornamenti (se non è automatica) per mantenersi al sicuro.

Partiamo dalla vulnerabilità più grave, identificata dalla sigla CVE-2020-16875. È legata al danneggiamento della memoria di Microsoft Exchange: un cyber criminale potrebbe sfruttarla inviando un messaggio di posta elettronica a un server di Exchange vulnerabile. Se l'exploit allegato avesse successo, renderebbe possibile l'installazione di programmi, la visualizzazione, modifica o cancellazione di dati e la creazione di nuovi account utente. 
msexchange
In passato bug analoghi sono stati sfruttati dai criminali informatici non appena diffuse le patch, e secondo Dustin Childs di Trend Micro accadrà lo stesso anche con questa vulnerabilità. È quindi è quindi fondamentale procedere al più presto all'installazione delle correzioni.

Share Point e Windows

Share Point nelle versioni dalla 2010 alla 2019 è lo sfortunato protagonista di sette vulnerabilità critiche di esecuzione di codice in modalità remota. Cinque di queste (CVE-2020-1200, CVE-2020-1210, CVE-2020-1452, CVE-2020-1453 e CVE-2020-1576) sono dovute all'incapacità di SharePoint di controllare l'origine delle applicazioni caricate nel server. Sfruttandole, gli attaccanti potrebbero eseguire codice dannoso sul server stesso. Dato che SharePoint è spesso installato su reti aziendali di grandi dimensioni, tutte le patch che lo riguardano sono importanti.

Destano preoccupazione anche i due bug critici (CVE-2020-1129 e CVE-2020-1319) di esecuzione di codice remoto che riguardano la libreria codec di Windows. In entrambi i casi i cyber criminali potrebbero creare una immagine dannosa e usarla per compromettere il sistema. Per comprendere la portata del problema fate mente locale sul numero di immagini che avete condiviso via Slack, Zoom e posta elettronica. Lavorando in smart working è inevitabile farlo, ma i cyber criminali potrebbero sfruttare proprio questa abitudine per colpire l'azienda. Le correzioni pubblicate da Microsoft modificano il modo in cui la libreria codec gestisce gli oggetti in memoria, ripristinando la sicurezza del sistema.

Browser


Durante il lockdown abbiamo assistito all'incremento delle minacce via web. Sono un pericolo oggettivo, e ad agevolarle c'è la vulnerabilità CVE-2020-0878. Si tratta di un bug di danneggiamento della memoria nei browser Microsoft, che riguarda il modo in cui Microsoft Edge e Internet Explorer accedono agli oggetti in memoria. Se un utente accedesse a un sito progettato per sfruttare il bug, potrebbe cedere dati sensibili. Non solo: se l'utente è connesso con diritti amministrativi, l'attaccante potrebbe assumere il controllo del sistema. Fortunatamente non basta la sola visualizzazione della pagina web: la vittima dovrebbe intraprendere un'azione che porti all'apertura di un file malevolo. 
edgeUn'altra correzione a cui bisognerebbe dare la priorità e quella per la vulnerabilità CVE-2020-0922 che riguarda il modello COM (Common Object Model), ossia il framework di base dei servizi Microsoft come ad esempio ActiveX, OLE, DirectX e Shell di Windows. Può consentire a un cyber criminale di eseguire codice dannoso su un dispositivo di destinazione.

Il funzionamento è sempre lo stesso: l'attaccante deve convincere la vittima ad aprire un file infetto o a visitare un sito Web che ospita JavaScript dannoso, tipicamente tramite email di phishing. In assenza della patch, l'attaccante potrebbe individuare le vulnerabilità di una rete e sfruttarle per un attacco successivo.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori