Con il “patch day” di marzo 2021 Microsoft ha avviato la distribuzione degli aggiornamenti correttivi per 122 vulnerabilità di cui 14 critiche, 5 già utilizzate dai criminali informatici e 2 precedentemente oggetto di discussione.
Ben 7 correzioni sono destinate alle varie versioni di Microsoft Exchange Server: esse integrano le correzioni già rilasciate dall’azienda nei giorni scorsi e aiutano a mettersi al riparo da nuovi rischi di attacco (vedere Migliaia le aziende aggredite sfruttando le vulnerabilità di Exchange Server. Microsoft aggiorna MSERT).
Tra le problematiche più gravi anche quelle relative a una serie di vulnerabilità nel codec HEVC installabile su richiesta dagli utenti in Windows 10: HEIC e HEVC: come aprire i due formati di file con Windows 10.
Sfruttando queste falle di sicurezza un aggressore potrebbe eseguire codice arbitrario con i privilegi utente più ampi semplicemente inducendo gli utenti ad aprire un contenuto multimediale malevolo.
Anche questo mese viene rilasciata una correzione che ha come obiettivo quello di scongiurare lo sfruttamento di una vulnerabilità correlata al rendering dei font OpenType: Fonts o tipi di carattere per documenti Word e PDF.
Contraddistinta dall’identificativo CVE-2021-26876 la falla potrebbe essere utilizzata dai criminali informatici inserendo un font OpenType modificato “ad arte” all’interno di pagine web e documenti.
L’utilizzo della lacuna di sicurezza può portare all’esecuzione di codice in modalità remota.
Molto pericolosa la vulnerabilità CVE-2021-26867 che può consentire a un aggressore l’esecuzione di codice malevolo sul sottostante sistema server partendo da una macchina virtuale Hyper-V.
C’è poi una grave vulnerabilità nel vecchio Edge basato su motore di rendering MSHTML e in Internet Explorer 11 già nota e sfruttata dai criminali informatici per eseguire codice dannoso semplicemente visitando una pagina web dannosa (CVE-2021-26411).
Relativamente ai sistemi Windows Server risulta particolarmente critica una nuova vulnerabilità relativa alla funzione di server DNS (CVE-2021-26897).
Essa può infatti essere sfruttata a livello di rete per eseguire codice arbitrario sulla macchina.
Maggiori informazioni sulle patch rilasciate questo mese sono disponibili nella consueta analisi del SANS Internet Storm Center oltre che in questo post sul blog di Cisco Talos.