Aggiornamenti Microsoft – Release June 2018 Patch Tuesday
È ora di prepararsi per gli ultimi aggiornamenti delle patch di sicurezza Microsoft di giugno 2018.
Microsoft ha rilasciato oggi aggiornamenti delle patch di sicurezza per oltre 50 vulnerabilità, che riguardano Windows, Internet Explorer, Edge, MS Office, MS Office Exchange Server, ChakraCore e Adobe Flash Player-11, di cui 39 importanti per gravità e criticità.
Analizziamo alcune patch che riguardano la release June 2018
- Una di queste vulnerabilità, un difetto di esecuzione del codice remoto (CVE-2018-8267 | Scripting Engine Memory Corruption Vulnerability) nel motore di scripting, è elencata come pubblicamente nota al momento del rilascio. Tuttavia, nessuna delle vulnerabilità è elencata come active attack.
Scoperto dall’esperto di sicurezza Dmitri Kaslov, la vulnerabilità pubblicamente nota è un problema di corruzione della memoria remota che colpisce Microsoft Internet Explorer.
La vulnerabilità si trova all’interno del motore di rendering IE e si attiva quando non riesce a gestire correttamente gli oggetti di errore, permettendo a un aggressore di eseguire codice arbitrario nel contesto dell’utente attualmente connesso. - Il bug più critico che Microsoft ha corretto questo mese è una vulnerabilità di esecuzione remota del codice (CVE-2018-8225 | Windows DNSAPI Remote Code Execution Vulnerability) esistente in Windows Domain Name System (DNS) DNSAPI.dll, che riguarda tutte le versioni di Windows a partire da 7 a 10, così come le edizioni di Windows Server.
La vulnerabilità risiede nel modo in cui Windows analizza le risposte DNS, che potrebbero essere sfruttate inviando risposte DNS corrotte a un sistema mirato da un server DNS dannoso controllato dagli aggressori.
Un efficace sfruttamento di questa vulnerabilità potrebbe consentire all’aggressore di eseguire codice arbitrario nel contesto dell’account di sistema locale.
Un altro bug critico è un difetto di esecuzione del codice remoto (CVE-2018-8231 | HTTP Protocol Stack Remote Code Execution Vulnerability) nello stack di protocollo HTTP (HTTP.sys) di Windows 10 e Windows Server 2016, che potrebbe consentire agli aggressori remoti di eseguire codice arbitrario e prendere il controllo dei sistemi interessati.
Questa vulnerabilità si verifica quando HTTP.sys gestisce in modo improprio gli oggetti in memoria, consentendo agli aggressori di inviare un pacchetto appositamente creato a un sistema Windows interessato per innescare l’esecuzione arbitraria del codice. - Altra vulnerabilità critica scoperta nell’esecuzione remota del codice (CVE-2018-8213 | Windows Remote Code Execution Vulnerability) che riguarda Windows 10 e Windows Server consiste nel modo in cui il sistema operativo gestisce gli oggetti in memoria.Un utilizzo riuscito potrebbe consentire a un attaccante di assumere il controllo di un PC Windows infetto.
“Per sfruttare le vulnerabilità, un attaccante dovrebbe prima connettersi al sistema di destinazione ed eseguire un’applicazione appositamente creata”
Microsoft ha anche affrontato sette bug di corruzione della memoria critici, uno nel motore di scripting di Chakra, tre nel browser Edge, uno nel motore di scripting di ChakraCore e uno in Windows Media Foundation, tutti portano all’esecuzione remota del codice.
Gli altri difetti elencati in CVE sono stati corretti in Windows, Microsoft Office, Internet Explorer, Microsoft Edge, ChakraCore, insieme a un bug di zero giorni in Flash Player che Adobe ha corretto la scorsa settimana.
Si consiglia vivamente agli utenti di applicare al più presto patch di sicurezza per evitare che hacker e criminali informatici prendano il controllo dei loro computer.
Per installare gli aggiornamenti di sicurezza, è sufficiente andare su Impostazioni → Aggiornamento e sicurezza → Aggiornamento Windows → Verifica aggiornamenti, oppure è possibile installare gli aggiornamenti manualmente.
Date
|
Article | Type |
Applies To
|
---|---|---|---|
06/12/2018 | 4022191 | Security Update |
|
06/12/2018 | 3115197 | Security Update |
|
3115248 | Security Update | ||
06/12/2018 | 4011026 | Security Update |
|
06/12/2018 | 4011186 | Security Update |
|
06/12/2018 | 4018387 | Security Update |
|
06/12/2018 | 4018391 | Security Update |
|
06/12/2018 | 4022151 | Security Update |
|
06/12/2018 | 4022160 | Security Update |
|
06/12/2018 | 4022169 | Security Update |
|
06/12/2018 | 4022173 | Security Update |
|
06/12/2018 | 4022174 | Security Update |
|
06/12/2018 | 4022177 | Security Update |
|
06/12/2018 | 4022179 | Security Update |
|
06/12/2018 | 4022182 | Security Update |
|
06/12/2018 | 4022183 | Security Update |
|
06/12/2018 | 4022190 | Security Update |
|
06/12/2018 | 4022191 | Security Update |
|
06/12/2018 | 4022196 | Security Update |
|
06/12/2018 | 4022197 | Security Update |
|
06/12/2018 | 4022199 | Security Update |
|
06/12/2018 | 4022203 | Security Update |
|
06/12/2018 | 4022205 | Security Update |
|
06/12/2018 | 4022209 | Security Update |
|
06/12/2018 | 4022210 | Security Update |
|
06/12/2018 | Click to Run | Security Update |
|
06/12/2018 | 4230450 | IE Cumulative |
|
06/12/2018 | 4230467 | Security Update |
|
06/12/2018 | 4234459 | Security Update |
|
06/12/2018 | 4284815 | Monthly Rollup |
|
06/12/2018 | 4284815 | Monthly Rollup |
|
4230450 | IE Cumulative | ||
06/12/2018 | 4284815 | Monthly Rollup |
|
4284878 | Security Only | ||
06/12/2018 | 4284819 | Security Update |
|
06/12/2018 | 4284826 | Monthly Rollup |
|
4230450 | IE Cumulative | ||
06/12/2018 | 4284826 | Monthly Rollup |
|
4284867 | Security Only | ||
06/12/2018 | 4284826 | Monthly Rollup |
|
4230450 | IE Cumulative | ||
06/12/2018 | 4284826 | Monthly Rollup |
|
4284867 | Security Only | ||
06/12/2018 | 4284835 | Security Update |
|
06/12/2018 | 4284855 | Monthly Rollup |
|
4230450 | IE Cumulative | ||
06/12/2018 | 4284855 | Monthly Rollup |
|
4284846 | Security Only | ||
06/12/2018 | 4284860 | Security Update |
|
06/12/2018 | 4284874 | Security Update |
|
06/12/2018 | 4284880 | Security Update |
|
06/12/2018 | 4294413 | Security Update |
|
06/12/2018 | Commit | Security Update |
|
06/07/2018 | 4287903 | Security Update |
|