Il Microsoft Patch Tuesday di Agosto 2020 ha corretto 120 vulnerabilità, di cui 17 di livello critico e due zero-day
La versione di Microsoft Patch Tuesday di Agosto 2020, consiste in aggiornamenti di sicurezza per il seguente software:
- Microsoft Windows
- Microsoft Edge (basato su EdgeHTML)
- Microsoft Edge (basato su Chromium)
- Microsoft ChakraCore
- Internet Explorer
- Microsoft Scripting Engine
- Windows Server SQL
- Motore di database Microsoft JET
- .NET Framework
- ASP.NET Core
- Servizi di Microsoft Office e Microsoft Office e app Web
- Libreria dei codec di Microsoft Windows
- Microsoft Dynamics
Microsoft Patch Tuesday di Agosto 2020: 120 vulnerabilità e due zero-day
Vediamo di esaminare gli aggiornamenti più importanti il cui livello è considerato critico e i due zero-day (vulnerabilità che sono state sfruttate dai pirati informatici prima che Microsoft fosse in grado di fornire le patch odierne), partendo dalla CVE-2020-1380 (Scripting Engine Memory Corruption Vulnerability).
Si tratta di una vulnerabilità zero-day che permette l’esecuzione di codice in modalità remota che se sfruttata con successo un malintenzionato potrebbe assumere il controllo del sistema interessato. La vulnerabilità pubblicata anche sul sito del MITRE (MITRE CVE-2020-1380), riguarda Internet Explorer 11 su tutti i sistemi Windows.
CVE-2020-1464 (Windows Spoofing Vulnerability), altra vulnerabilità zero-day, riguarda un bug che se sfruttato potrebbe aggirare la funzionalità di sicurezza basata sulla convalida delle firme dei file, permettendo di caricare file firmati in modo improprio.
Esiste una vulnerabilità la CVE-2020-1472 (Netlogon Elevation of Privilege Vulnerability) legata all’acquisizione di privilegi più elevati (EoP, Elevation of Privileges), significa che un utente che ha accesso ad un sistema con privilegi inferiori effettua un escalation verso livelli più elevati al fine di ottenere il completo controllo dell’ambiente IT dell’organizzazione bersaglio, in questo caso un malintenzionato che riesce a stabilire un canale di comunicazione ad un controller di dominio tramite protocollo MS-NRPC (Netlogon Remote Protocol) un protocollo utilizzato per l’autenticazione di utenti e computer su reti basate su dominio, senza nessuna autenticazione riuscirebbe a ottenere l’accesso come amministratore di dominio. Un controller di dominio è un server che risponde alle richieste di autenticazione della sicurezza in un ambiente Windows. L’aggiornamento risolve la vulnerabilità modificando il modo in cui Netlogon gestisce l’utilizzo dei canali protetti di Netlogon. Anche se critico il bug è poco sfruttabile visto che l’attaccante per poter mettere in atto la vulnerabilità deve avere un canale diretto con il controller di dominio. Sono interessati i sistemi Microsoft Windows Server.
Risolta con il Microsoft Patch Tuesday di Agosto 2020, un altra vulnerabilità che permette anch’essa l’acquisizione di privilegi più elevati, ma che in questo caso riguarda la gestione dello spooler di stampa di Windows.
La CVE-2020-1337 (Windows Print Spooler Elevation of Privilege Vulnerability) è un bypass di una precedente vulnerabilità che risale a Maggio di quest’anno la CVE-2020-1048 che colpisce il servizio spooler di stampa di Windows.
Si basa sul fatto che gli utenti senza privilegi possono aggiungere stampanti. La porta della stampante può essere il percorso di un file su disco. Quando la stampante appena aggiunta stampa qualcosa sulla sua porta, crea invece un file sul filesystem e stampa il contenuto su di esso. Sfruttando questo meccanismo e un bug del sistema di spooler si riesce ad ottenere la scrittura arbitraria di un file. La patch di Microsoft ha aggiunto un controllo che consente la creazione delle porte file solo se l’utente dispone delle autorizzazioni di lettura e scrittura sul percorso specificato.
Sono interessati tutti i sistemi Microsoft Windows, la vulnerabilità è sfruttabile se l’interessato ha accesso al sistema vittima anche se con permessi limitati.
Cosa fare per ottenere Microsoft Tuesday Patch di Agosto
Gli aggiornamenti di windows 10 sono cumulativi e include tutte le correzioni di vulnerabilità e altri aggiornamenti non di sicurezza.
Gli aggiornamenti vengono effettuati automaticamente tramite Windows update o tramite il catalogo di Microsoft Update.
Per Windows RT 8.1 e Microsoft Office RT sono disponibili solo tramite Windows Update, mentre per gli utenti che ancora utilizzano Windows 7, Windows Server 2008 R2 o Windows Server 2008 devono acquistare la protezione estesa per continuare a ricevere gli aggiornamenti di protezione.
Potete trovare una tabella sulla distribuzione dell’aggiornamento di questo Tuesday Patch di Agosto 2020 sul sito Microsoft al seguente link.
Il consiglio è sempre quello di tenere aggiornato il sistema e un buon antivirus.
Al prossimo Tuesday Patch e buon aggiornamento.
Lascia un commento