Come ogni secondo martedì del mese Microsoft ha pubblicato una serie di aggiornamenti per Windows e gli altri prodotti software sviluppati e commercializzati dall’azienda di Redmond.
Le patch appena rilasciate sono complessivamente 87: 11 sono indicate come “critiche”, 75 come “importanti”. Tra queste ultime, però, ci sono alcuni aggiornamenti di sicurezza che sono destinati a far parlare per le vulnerabilità che risolvono.
Particolarmente critica è la falla di sicurezza scoperta in Windows 10 e Windows Server 2019 che interessa l’implementazione dello stack TCP/IP ed è contraddistinta dall’identificativo CVE-2020-16898.
Un aggressore può sfruttarla a distanza semplicemente inviando pacchetti ICMPv6 modificati ad arte facendo leva sul meccanismo ICMPv6 Router Advertisement.
Sulle reti che supportano il trasferimento di pacchetti dati IPv6 il problema è particolarmente grave perché può portare all’esecuzione di codice arbitrario sui sistemi altrui con i privilegi utente più elevati.
Se non si avesse tempo e modo di installare subito la patch correttiva, Microsoft suggerisce di eseguire il comando netsh int ipv6 set int numero_interfaccia_rete rabaseddnsconfig=disable
da prompt dei comandi o finestra PowerShell aperte con i diritti di amministratore.
Se in seguito si volesse riattivare la funzionalità, dopo l’installazione della patch, basterà usare il comando netsh int ipv6 set int numero_interfaccia_rete rabaseddnsconfig=enable
.
Gli utenti di Outlook 2019, 2016 e Microsoft 365 for Enterprise sono chiamati a installare quanto prima l’aggiornamento CVE-2020-16947.
Semplicemente visualizzando con Outlook un’email contenente codice nocivo si potrebbe infatti verificare l’esecuzione di codice malevolo.
L’attacco va a buon fine anche mostrando il contenuto del messaggio di posta nel pannello di anteprima, quindi semplicemente facendo clic su un’email senza aprirla.
Il problema ha a che fare con l’imperfetta gestione del codice HTML presente nelle email.
Particolarmente grave è anche la vulnerabilità risolvibile attraverso l’applicazione dell’aggiornamento CVE-2020-16891.
Essa interessa le installazioni di Microsoft Hyper-V su tutte le versioni di Windows, compresi i sistemi Server e può consentire a un aggressore di eseguire codice dannoso sulla macchina ospitante, superando il perimetro del sistema guest.
Ovvio che una falla del genere può provocare, se non tempestivamente risolta, gravi incidenti soprattutto all’interno dell’infrastruttura dei provider Internet e dei fornitori di servizi cloud.
Merita attenzione anche CVE-2020-16923: in questo caso un bug presente nei Microsoft Graphics Components può consentire l’esecuzione di codice arbitrario con i massimi privilegi. In questo caso però la vittima deve necessariamente avviare un eseguibile sul suo sistema.
Due patch riguardano le installazioni di SharePoint che potrebbero essere prese di mira da parte di criminali informatici semplicemente effettuando l’upload di un pacchetto applicativo su un server vulnerabile. L’aggressore potrà così eseguire codice dannoso sul sistema preso di mira: CVE-2020-16951 e CVE-2020-16952.
La patch CVE-2020-16909 che riguarda invece soltanto Windows 10, Windows Server 2016 e Windows Server 2019 può essere sfruttata per eseguire codice malevolo con i privilegi più ampi sfruttando il meccanismo di segnalazione degli errori a Microsoft integrato nel sistema operativo.
Sicuramente da menzionare, una serie di vulnerabilità che riguardano Office, Desktop remoto (evitare sempre di esporre i server RDP sulla rete Internet) e il Windows Camera Codec Pack di Windows 10.
L’analisi delle patch Microsoft del mese di ottobre 2020 stilata da ISC (SANS) consente di avere un quadro preciso sulle problematiche che dovrebbero essere gestite con maggior solerzia.
Fortunatamente, nessuna delle vulnerabilità appena risolte dai tecnici Microsoft è al momento utilizzata per sferrare attacchi. Alcune di esse (nel framework .NET, nel sistema di segnalazione degli errori, nel kernel di Windows, nella procedura d’installazione del sistema operativo, nel driver Windows Storage VSP) sono già state descritte pubblicamente.
Per ottenere maggiori informazioni su una specifica patch, suggeriamo di annotarne l’identificativo (prefisso CVE
) quindi digitarlo nella casella Search on CVE number or KB article a questo indirizzo.
Nell’articolo Windows Update: come gestire gli aggiornamenti abbiamo condiviso alcuni consigli per trattare al meglio gli aggiornamenti qualitativi che Microsoft rilascia ogni mese.
Su Windows 10 è certamente possibile disattivare il download e l’installazione automatica degli aggiornamenti Microsoft ma è comunque bene lasciare attivo il “promemoria” che invita ad applicarli: Come disattivare gli aggiornamenti automatici in Windows 10.