Come ogni secondo martedì del mese, Microsoft ha rilasciato una serie di nuovi aggiornamenti per tutte le versioni ed edizioni di Windows ad oggi supportate oltre che per gli altri suoi software.
I tecnici della società di Redmond hanno segnalato come “critiche” solamente 3 vulnerabilità nel caso di Windows 10, Windows 8.1 e Windows 7. Complessivamente, però, le patch risolvono 77 problematiche di sicurezza e sono stati pubblicati tre “bollettini” speciali.
Innanzi tutto Microsoft ha rilasciato nuove versioni del pacchetto Servicing Stack Update (SSU): permettono di aggiornare un componente di base del sistema operativo indispensabile per la corretta installazione degli aggiornamenti. Dal momento che alcune patch mensili necessitano di uno specifico SSU, sui sistemi non aggiornati potrebbe risultare impossibile installare le patch di sicurezza più recenti: Aggiornamento di Windows non si installa e compare l’errore 0x80070020. L’installazione del più recente pacchetto SSU è quindi essenziale.
Di solito è sempre bene attendere almeno qualche giorno prima di procedere con l’installazione degli aggiornamenti Microsoft del mese (fortunatamente ad oggi non risultano in circolazione codici exploit in grado di sfruttare le falle di sicurezza appena risolte…).
Tra gli aggiornamenti più importanti di febbraio 2019, però, balzano all’occhio certamente alcune patch fondamentali sia sui sistemi client che lato server.
Innanzi tutto le patch Microsoft appena distribuite risolvono due gravi problemi nel componente Windows Graphics Device Interface (GDI+) (vedere qui e qui): un aggressore può provocare l’esecuzione di codice in modalità remota spronando l’utente a visitare da browser una pagina web malevola oppure invitandolo ad aprire un documento appositamente congegnato.
Diverse vulnerabilità adesso corrette riguardano Microsoft Edge (compreso il suo motore di scripting) e potrebbero portare all’esecuzione di codice nocivo semplicemente visitando un sito malevolo.
Le problematiche documentate in questa pagina e a questo indirizzo si riferiscono ad alcune falle scoperte nell’implementazione del protocollo SMBv2 (Microsoft Server Message Block 2.0) utilizzato per condivisione di risorse, file e cartelle. SMBv1 era stato sfruttato dal noto malware WannaCry per diffondersi rapidamente e altre vulnerabilità erano state poi rilevate in SMBv2. Bene quindi, in prospettiva, tenere sotto controllo la situazione.
Lato server c’è poi la patch CVE-2019-0686 che risolve la vulnerabilità che consente di acquisire privilegi di amministratore da parte di un qualunque utente utilizzi Exchange, con la possibilità di accedere al contenuto delle caselle di posta altrui. Ne avevamo parlato nell’articolo Un utente di Microsoft Exchange può acquisire i permessi di amministratore.
Altrettanto critiche alcune falle scoperte e risolte in SharePoint: CVE-2019-0594 e CVE-2019-0604.
Gravissima la lacuna illustrata nel bollettino CVE-2019-0626: sui server Windows sui quali fosse attivata la funzionalità di server DHCP dovrebbero essere immediatamente aggiornati. Un aggressore potrebbe infatti eseguirvi codice arbitrario semplicemente inviando una richiesta DHCP fuori standard.
Nell’articolo Windows Update: come gestire gli aggiornamenti abbiamo offerto alcune indicazioni per gestire al meglio gli update Microsoft distribuita a cadenza mensile.