Microsoft ci risiamo : Vulnerabilita di tipo wormable.

CVE-2019-1181/1181/1182

A gennaio 2019, scrivevo :”Mentre alcuni sostengono che nessuno sarebbe in grado di indovinare un nome utente e una password sufficientemente bizzarri, altri affermano che questo  NON è l’unico rischio per la sicurezza. Il track record di Microsoft delle vulnerabilità dei server pubblicamente esposti e sfruttabili in remoto è così grave che probabilmente è vero che non hanno mai offerto un server o servizio in cui alla fine non sono state scoperte (e spesso sfruttate) molteplici vulnerabilità di sicurezza.”



Ad agosto 2019 Microsoft scrive .

Patch nuove vulnerabilità wormable in Remote Desktop Services (CVE-2019-1181/1181/1182)
MSRC / Di Simon Pope / 13 agosto 2019 / Patch, RCE, vulnerabilità, Windows 10, Windows 7, Windows 8.1, Worm
Microsoft ha rilasciato una serie di correzioni per i Remote Desktop Services che includono due vulnerabilità critiche di Remote Code Execution (RCE), CVE-2019-1181 e CVE-2019-1182. Come la vulnerabilità ‘BlueKeep’ precedentemente fissata (CVE-2019-0708), anche queste due vulnerabilità sono ‘wormable’, il che significa che qualsiasi malware futuro che le sfrutti potrebbe propagarsi da computer vulnerabile a computer vulnerabile senza l’interazione dell’utente.

microsoft gigante con i piedi d'argilla
microsoft gigante con i piedi d’argilla – CVE-2019-1181/1181/1182

Le versioni di Windows interessate sono Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 e tutte le versioni di Windows 10 supportate, comprese le versioni server.

Windows XP, Windows Server 2003 e Windows Server 2008 non sono interessati, né il Remote Desktop Protocol (RDP) stesso.

CVE-2019-1181/1181/1182

Queste vulnerabilità sono state scoperte da Microsoft durante le verifiche dei Remote Desktop Services come parte della nostra continua attenzione al rafforzamento della sicurezza dei nostri prodotti. In questo momento, non abbiamo alcuna prova che queste vulnerabilità fossero note a terzi.

È importante che i sistemi interessati vengano aggiornati il più rapidamente possibile a causa degli elevati rischi associati a vulnerabilità wormable come queste, e i relativi download si trovano nella Microsoft Security Update Guide. I clienti che hanno attivato gli aggiornamenti automatici sono automaticamente protetti da queste correzioni. Per impostazione predefinita, gli utenti di Windows 10 Home e Windows 10 Pro vengono aggiornati automaticamente.



Non drammatizzate 🙂

Vi è una parziale attenuazione sui sistemi interessati che hanno l’autenticazione a livello di rete (NLA) abilitata. I sistemi interessati sono mitigati contro malware ‘wormable’ o minacce malware avanzate che potrebbero sfruttare la vulnerabilità, poiché l’NLA richiede l’autenticazione prima che la vulnerabilità possa essere attivata. Tuttavia, i sistemi interessati sono ancora vulnerabili allo sfruttamento di Remote Code Execution (RCE) se l’aggressore dispone di credenziali valide che possono essere utilizzate per l’autenticazione.