Da quando Microsoft è ufficialmente passata alla distribuzione degli aggiornamenti, per tutte le versioni di Windows al momento supportate, sotto forma di monthly rollup (pacchetti cumulativi che contengono al loro interno tutte le patch del mese), non vengono pubblicati neppure gli storici “bollettini” che informano sulle finalità di ciascun update.
La decisione di Microsoft di adottare i monthly rollup ha destato non poche critiche, soprattutto tra gli amministratori di sistemi in ambito aziendale che, fino a qualche tempo fa, potevano valutare l’installazione di singoli aggiornamenti, posticipando l’applicazione di quelli meno importanti.
Durante il patch day di luglio (ieri era il secondo martedì del mese, giorno deputato alla pubblicazione degli aggiornamenti Microsoft…) la società di Redmond ha distribuito una serie di update che consentono di risolvere più di 20 vulnerabilità in Windows 10, Windows 8.1, Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016 e Windows RT 8.1 oltre che in Edge, Internet Explorer 11, Office 2010 SP2, Office 2013 SP1 e Office 2016.
Abbiamo provato a individuare quelle che sono le lacune di sicurezza più gravi che sono state risolte da Microsoft:
1) Windows CLFS permette l’acquisizione di privilegi più elevati
Questa vulnerabilità sembra sfruttabile solo in contesti locali ma permette, molto facilmente, l’acquisizione di privilegi utente più elevati eseguendo un’applicazione malevola in grado di sfruttare una falla presente nel sottosistema Windows Common Log File System (CLFS), usato per la gestione dei log.
Il problema riguarda un po’ tutte le versioni di Windows, sia client che server.
2) Vulnerabilità in Windows Search permette l’esecuzione di codice in modalità remota
Come già avvenuto a giugno, Microsoft torna a ritoccare il funzionamento di Windows Search, la ricerca integrata in Windows. Utilizzando una risorsa condivisa (via SMB) un malintenzionato può indurre Windows Search a eseguire codice malevolo sulla macchina.
Anche in questo caso, la falla interessa tutte le versioni di Windows ad oggi supportate.
3) Vulnerabilità in Kerberos/NTLM
Un aggressore può inviare un pacchetto dati confezionato “ad arte” per indurre Kerberos a passare al protocollo di autenticazione NT LAN Manager (NTLM). Bersagliando un domain controller, il malintenzionato può eseguire codice con diritti utente più elevati.
4) Vulnerabilità in WordPad
In tutte le versioni di Windows, potrebbe verificarsi l’esecuzione di codice dannoso allorquando si provasse ad aprire un file malevolo salvato nel formato WordPad.
Un aggressore deve ovviamente convincere l’utente ad aprire il file dannoso.
5) Vulnerabilità in Esplora file di Windows può provocare l’esecuzione di codice malevolo
La shell di Windows soffre di un problema nella gestione della procedura di ridenominazione delle risorse condivise. Rinominando una cartella condivisa usando le tradizionali modalità, contenente malware, un aggressore può provocare l’esecuzione di codice malevolo.
Al momento è consigliabile attendere qualche giorno prima di procedere con l’installazione dei nuovi aggiornamenti Windows. Negli ultimi mesi, infatti, si sono susseguite alcune problematiche, poi risolte dai tecnici Microsoft.