news

Ultimo aggiornamento di Windows : In bocca al lupo !

Che Microsoft ve la mandi buona !

Logo Windows 10
Patch Microsoft  Zero-Day

L’ultimo pacchetto di Patch Tuesday di  martedì sembra essere enorme. In una sola volta, Microsoft ha rilasciato correzioni per 60 diverse vulnerabilità. Questo include le correzioni per due vulnerabilità zero-day, mentre risolve anche alcuni bug precedentemente segnalati. Microsoft ha anche rilasciato “mitigazioni” per alcune vulnerabilità Intel’s side-channel , tra cui gli ultimi attacchi L1TF.

Patch Microsoft  Zero-Day

L’ultimo pacchetto Patch Tuesday di agosto 2018 include correzioni per 60 diverse vulnerabilità. La cosa più interessante è che la patch affronta due vulnerabilità zero day, oltre a 19 vulnerabilità critiche.

Le vulnerabilità zero-day includono due difetti RCE (Remote Code Execution). La prima vulnerabilità, CVE-2018-8373, esiste nelle versioni 9, 10 e 11 di Internet Explorer. Microsoft spiega il difetto affermando,
“Il motore di scripting gestisce gli oggetti in memoria in Internet Explorer in modo tale da presentare una vulnerabilità nell’esecuzione remota dei codici. La vulnerabilità potrebbe corrompere la memoria in modo tale che un aggressore possa eseguire codice arbitrario nel contesto dell’utente corrente”.

Secondo quanto riportato, un attaccante che approfitta di questo inconveniente potrebbe godere degli stessi diritti dell’utente corrente. In questo modo, se l’utente dispone di un account di amministrazione, l’aggressore può accedere a tutti i diritti di amministrazione assumendo il controllo completo del sistema infetto.

Per sfruttare questa vulnerabilità, l’aggressore potrebbe avere bisogno di attirare un utente verso un sito web appositamente creato tramite Internet Explorer. Oppure, l’aggressore può sfruttare altri siti Web o pubblicità compromessi per attirare un utente.
D’altra parte, il secondo giorno zero è una vulnerabilità all’esecuzione remota dei codici di Windows Shell (CVE-2018-8414).

 

Secondo Microsoft

“Una vulnerabilità di esecuzione del codice remoto esiste quando la shell di Windows non convalida correttamente i percorsi dei file. Un aggressore che sfruttasse con successo questa vulnerabilità potrebbe eseguire codice arbitrario nel contesto dell’utente corrente.

Anche in questo caso, un aggressore potrebbe sfruttare i diritti dell’amministratore se l’utente corrente possiede un account amministratore. Lo sfruttamento di questa vulnerabilità richiede un aggressore per attirare l’utente a cliccare su un file dannoso. A tale scopo, l’aggressore potrebbe prendere in considerazione un attacco tramite e-mail o attirare un utente verso un sito Web compromesso con il file dannoso. In entrambi i casi, l’aggressore ha bisogno che l’utente clicchi sul file.

Ah, se il computer riparte, siete protetti. Se non riparte sarete protetti per sempre ! 🙂