Importanti Aggiornamenti di Sicurezza nel “Patch Tuesaday” di Settembre

Nel breve articolo desidero portare all’attenzione il rilascio di importanti aggiornamenti di sicurezza per Prodotti e Sistemi Operativi Microsoft.

All’interno del pacchetto “Patch Tuesday” di Settembre 2018 sono infatti presenti mitigazioni per gravi vulnerabilità che possono permettere compromissioni con limitate interazioni utente, causare disservizi e malfunzionamenti, ed ottenere privilegi di sistema sulle macchine vittima di attacchi, in dettaglio:

  • CVE-2018-8440, vulnerabilità nelle funzionalità di Advanced Local Procedure Call (ALPC) del componente di sistema Task Scheduler in edizioni Windows da 7 a 10, incluse versioni server. La criticità è correntemente sfruttata da attori malevoli per ottenere privilegi amministrativi all’interno delle macchine bersaglio (e.g. minaccia “PowerPool”).
  • CVE-2018-8475, vulnerabilità presente nelle funzioni di gestione dei file di tipo immagine, con la quale un attaccante può essere in grado di eseguire codice arbitrario sulla macchina bersaglio. L’interazione utente necessaria allo sfruttamento della criticità è limitata in quanto è sufficiente l’apertura di immagini appositamente create, ad esempio inviate tramite email o caricate a seguito di navigazione web su portali compromessi.
  • CVE-2018-8457, vulnerabilità dello Scripting Engine di Microsoft, con la quale un attaccante può essere in grado di corrompere la memoria ed eseguire codice arbitrario. La criticità è potenzialmente sfruttabile da “Exploit-Kit” per infettare le vittime durante la navigazione, oppure in appositi controlli ActiveX inseriti in documenti Office malevoli.
  • CVE-2018-8409, vulnerabilità di tipo Denial-of-Service all’interno di componenti del framework .NET Core 2.1 ed ASP.NET Core 2.1. La criticità può essere sfruttata attraverso l’interazione remota e non autenticata con il componente “System.IO.Pipelines”.

Figura 1. Vulnerabilità del Patch Tuesday Settembre 2018 con dettagli pubblici (Fonte:TheZDI)

 

A questo proposito consiglio caldamente di pianificare l’installazione degli aggiornamenti di sicurezza resi disponibili dal Produttore all’interno del parco macchine Microsoft gestito presso le Vostre infrastrutture e di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *