Microsoft rilascia un nuovo aggiornamento di sicurezza

24/09/2019

Microsoft Vulnerabilità

Nella giornata di ieri, Microsoft ha rilasciato un aggiornamento di sicurezza per la risoluzione di due importanti vulnerabilità:

  • la prima in ordine di gravità, associata al CVE-2019-1367, è di tipo zero-day ed impatta sul motore di scripting di Internet Explorer;
  • l’altra, identificata con il CVE-2019-1255, è riferibile ad un bug di Microsoft Defender.

La vulnerabilità CVE-2019-1367, è legata ad un difetto di esecuzione del codice remoto che potrebbe consentire ad un utente malintenzionato di ottenere gli stessi diritti dell’utente corrente quindi, nello scenario peggiore, consentirebbe di fatto di assumere il controllo del sistema interessato. Un utente malintenzionato potrebbe: installare programmi, visualizzare, modificare o eliminare i dati o creare nuovi account con diritti utente completi.

Le versioni del software impattate sono:

  • Internet Explorer 9 su Windows Server 2008
  • Internet Explorer 10 su Windows Server 2012
  • Internet Explorer 11 su Windows 10, Windows 8.1, Windows 7 SP1, Windows Server 2019, Windows Server 2016, Windows Server 2012 (R2), Windows Server 2008 R2

L’altra vulnerabilità (CVE-2019-1255) è un difetto in grado di produrre un “Denial of Service” sul servizio esistente in Microsoft Defender, il componente antimalware nativo del sistema operativo Microsoft Windows.

Per sfruttare la vulnerabilità è necessario l’esecuzione dell’exploit sul sistema attaccato.

I prodotti oggetto della vulnerabilità sono:

  • Windows defender (windows versione 7 e successive, windows server dalla 2008 alla 2019);
  • Microsoft Forefront Endpoint Protection 2010
  • Microsoft Security Essentials
  • Microsoft System Center 2012 Endpoint Protection
  • Microsoft System Center 2012 R2 Endpoint Protection
  • Microsoft System Center Endpoint Protection

Entrambi i difetti sono stati corretti da Microsoft con il nuovo aggiornamento di sicurezza.

Nonostante al momento non risultino attacchi specifici in grado di sfruttare le vulnerabilità in oggetto, il CERT-PA raccomanda agli utenti e agli amministratori di sistema di procedere all’aggiornamento dei prodotti impattati facendo riferimento ai dettagli emessi dal produttore sul portale di riferimento: