Rilascio aggiornamenti di sicurezza Microsoft e Adobe – Settembre 2019

11/09/2019

Microsoft PatchTuesday

Microsoft ha rilasciato la sua serie mensile di avvisi di sicurezza per le vulnerabilità che sono state identificate in vari prodotti e risolte tramite rilascio di software correttivo. Nello specifico l’aggiornamento interessa 85 nuove vulnerabilità, di cui 19 valutate come critiche, 65 valutate come importanti e 1 di media gravità.

Il rilascio include aggiornamenti per i prodotti: Microsoft Windows, Internet Explorer, Microsoft Edge (EdgeHTML-based), ChakraCore, Microsoft Office, Microsoft Office Services, Web Apps, Adobe Flash Player, Microsoft Lync, Visual Studio, Microsoft Exchange Server, .NET Framework, Microsoft Yammer, .NET Core, ASP.NET, Team Foundation Server, Project Rome.

Vulnerabilità critiche

Di seguito si riportano le 19 vulnerabilità critiche:

  • CVE-2019-1291, CVE-2019-1290, CVE-2019-0788 e CVE-2019-0787 sono tutte vulnerabilità legate all’esecuzione di codice in modalità remota in Windows Remote Desktop Protocol. Un utente malintenzionato potrebbe sfruttare questi bug inviando una richiesta appositamente predisposta al software RDP del cliente. In caso successo, l’attaccante potrebbe quindi eseguire codice arbitrario. Queste vulnerabilità si presentano prima della fase di autenticazione e non richiedono interazione da parte dell’utente.
  • CVE-2019-1257, CVE-2019-1296 e CVE-2019-1295 sono vulnerabilità legate all’esecuzione di codice in modalità remota in Microsoft SharePoint, un gestore di documenti e sistema di archiviazione. Alcune API nel software sono esposte in modo non sicuro e potrebbero essere sfruttate per eseguire codice nel contesto del pool di applicazioni di SharePoint e dell’account della server farm di SharePoint.
  • CVE-2019-0719 e CVE-2019-0721 sono vulnerabilità legate all’esecuzione di codice in modalità remota nell’hypervisor Hyper-V di Windows. Questi bug sorgono quando lo switch di rete Hyper-V su un server host convalida erroneamente l’input di un utente autenticato su un sistema operativo guest. Un utente malintenzionato potrebbe sfruttare tali vulnerabilità per eseguire un’applicazione appositamente predisposta su un SO guest, causando la potenziale esecuzione di codice arbitrario da parte del SO dell’host Hyper-V.
  • CVE-2019-1138, CVE-2019-1217, CVE-2019-1237, CVE-2019-1298 e CVE-2019-1300 sono vulnerabilità legate all’esecuzione di codice in modalità remota nel Chakra Scripting Engine del browser Microsoft Edge, dovute ad un errata gestione degli oggetti in memoria. Un utente malintenzionato potrebbe sfruttare questi bug per corrompere la memoria sul sistema di destinazione e quindi eseguire codice arbitrario sulla macchina vittima. Un utente potrebbe sfruttare queste vulnerabilità inducendo la vittima a visitare una pagina web appositamente predisposta. La CVE-2019-1221 è simile alle 5 precedenti vulnerabilità appena descritte, ma si presenta nel motore di scripting di Internet Explorer.
  • CVE-2019-1208 e CVE-2019-1236 sono vulnerabilità di remote code execution presenti nel motore VBScript che esistono nel modo in cui il motore gestisce gli oggetti in memoria. Un utente malintenzionato potrebbe sfruttare queste vulnerabilità inducendo l’utente a visitare un sito Web appositamente predisposto su Internet Explorer. Inoltre, l’attaccante potrebbe incorporare un controllo ActiveX contrassegnato come “sicuro per l’inizializzazione” in un’applicazione o in un documento di Microsoft Office che utilizza il motore di rendering di Internet Explorer.
  • CVE-2019-1280 è una vulnerabilità in Microsoft Windows che potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario nel contesto dell’utente corrente, a seguito dell’apertura da parte della vittima di un file .LNK appositamente predisposto.
  • CVE-2019-1306 è una vulnerabilità legata all’esecuzione di codice in modalità remota presente in Azure DevOps Server e Team Foundation Server causata dall’errata convalida degli’input. Un utente malintenzionato potrebbe sfruttare questo difetto inducendo l’utente ad aprire un file appositamente predisposto con una versione vulnerabile di .NET Framework o Visual Studio. In caso di esito positivo, l’utente malintenzionato potrebbe eseguire il codice con gli stessi diritti dell’utente corrente.

Vulnerabilità importanti

Tra le 65 vulnerabilità classificate come importanti, evidenziamo le seguenti: 

  • CVE-2019-1214, CVE-2019-1215 e CVE-2019-1279 sono vulnerabilità legate all’acquisizione di privilegi più elevati nel driver CLFS (Common Log File System) di Windows. Un utente malintenzionato potrebbe sfruttare questi bug per eseguire determinati processi con diritti elevati. Un utente malintenzionato dovrebbe prima accedere al sistema e quindi eseguire un’applicazione appositamente predisposta. Le informazioni fornite da Microsoft indicano che gli utenti malintenzionati hanno già sfruttato queste vulnerabilità in natura.
  • CVE-2019-1216 e CVE-2019-1219 sono vulnerabilità dovute all’errata gestione degli oggetti in memoria da parte di DirectX e potrebbero essere sfruttate da un utente malintenzionato per accedere alla memoria kernel del computer della vittima ed eseguire così ulteriori attacchi.
  • CVE-2019-1235 e CVE-2019-1294 sono due vulnerabilità con exploit disponibile. La prima riguarda l’elevazione di privilegi nel framework Windows Text Service (TSF) causa da un’errata gestione degli input ricevuti dal processo TSF server. La seconda vulnerabilità è di tipo “Security Feature Bypass” e potrebbe consentire all’attaccante ad accedere al contenuto della memoria protetta del kernel.

Le altre vulnerabilità importanti sono:

  • CVE-2019-0712 | ** RESERVED **
  • CVE-2019-0928 | Windows Hyper-V Denial of Service Vulnerability
  • CVE-2019-1142 | .NET Framework Elevation of Privilege Vulnerability
  • CVE-2019-1209 | Lync 2013 Information Disclosure Vulnerability
  • CVE-2019-1216 | DirectX Information Disclosure Vulnerability
  • CVE-2019-1219 | Windows Transaction Manager Information Disclosure Vulnerability
  • CVE-2019-1220 | Microsoft Browser Security Feature Bypass Vulnerability
  • CVE-2019-1230 | ** RESERVED **
  • CVE-2019-1231 | Rome SDK Information Disclosure Vulnerability
  • CVE-2019-1232 | Diagnostics Hub Standard Collector Service Elevation of Privilege Vulnerability
  • CVE-2019-1233 | Microsoft Exchange Denial of Service Vulnerability
  • CVE-2019-1240 | Jet Database Engine Remote Code Execution Vulnerability
  • CVE-2019-1241 | Jet Database Engine Remote Code Execution Vulnerability
  • CVE-2019-1242 | Jet Database Engine Remote Code Execution Vulnerability
  • CVE-2019-1243 | Jet Database Engine Remote Code Execution Vulnerability
  • CVE-2019-1244 | DirectWrite Information Disclosure Vulnerability
  • CVE-2019-1245 | DirectWrite Information Disclosure Vulnerability
  • CVE-2019-1246 | Jet Database Engine Remote Code Execution Vulnerability
  • CVE-2019-1247 | Jet Database Engine Remote Code Execution Vulnerability
  • CVE-2019-1248 | Jet Database Engine Remote Code Execution Vulnerability
  • CVE-2019-1249 | Jet Database Engine Remote Code Execution Vulnerability
  • CVE-2019-1250 | Jet Database Engine Remote Code Execution Vulnerability
  • CVE-2019-1251 | DirectWrite Information Disclosure Vulnerability
  • CVE-2019-1252 | Windows GDI Information Disclosure Vulnerability
  • CVE-2019-1253 | Windows Elevation of Privilege Vulnerability
  • CVE-2019-1254 | Windows Hyper-V Information Disclosure Vulnerability
  • CVE-2019-1256 | Win32k Elevation of Privilege Vulnerability
  • CVE-2019-1260 | Microsoft SharePoint Elevation of Privilege Vulnerability
  • CVE-2019-1261 | Microsoft SharePoint Spoofing Vulnerability
  • CVE-2019-1262 | Microsoft Office SharePoint XSS Vulnerability
  • CVE-2019-1263 | Microsoft Excel Information Disclosure Vulnerability
  • CVE-2019-1264 | Microsoft Office Security Feature Bypass Vulnerability
  • CVE-2019-1265 | Microsoft Yammer Security Feature Bypass Vulnerability
  • CVE-2019-1266 | Microsoft Exchange Spoofing Vulnerability
  • CVE-2019-1267 | Microsoft Compatibility Appraiser Elevation of Privilege Vulnerability
  • CVE-2019-1268 | Winlogon Elevation of Privilege Vulnerability
  • CVE-2019-1269 | Windows ALPC Elevation of Privilege Vulnerability
  • CVE-2019-1270 | Microsoft Windows Store Installer Elevation of Privilege Vulnerability
  • CVE-2019-1271 | Windows Media Elevation of Privilege Vulnerability
  • CVE-2019-1272 | Windows ALPC Elevation of Privilege Vulnerability
  • CVE-2019-1273 | Active Directory Federation Services XSS Vulnerability
  • CVE-2019-1274 | Windows Kernel Information Disclosure Vulnerability
  • CVE-2019-1277 | Windows Audio Service Elevation of Privilege Vulnerability
  • CVE-2019-1278 | Windows Elevation of Privilege Vulnerability
  • CVE-2019-1281 | ** RESERVED **
  • CVE-2019-1282 | Windows Common Log File System Driver Information Disclosure Vulnerability
  • CVE-2019-1283 | Microsoft Graphics Components Information Disclosure Vulnerability
  • CVE-2019-1284 | DirectX Elevation of Privilege Vulnerability
  • CVE-2019-1285 | Win32k Elevation of Privilege Vulnerability
  • CVE-2019-1286 | Windows GDI Information Disclosure Vulnerability
  • CVE-2019-1287 | Windows Network Connectivity Assistant Elevation of Privilege Vulnerability
  • CVE-2019-1289 | Windows Update Delivery Optimization Elevation of Privilege Vulnerability
  • CVE-2019-1292 | Windows Denial of Service Vulnerability
  • CVE-2019-1293 | Windows SMB Client Driver Information Disclosure Vulnerability
  • CVE-2019-1297 | Microsoft Excel Remote Code Execution Vulnerability
  • CVE-2019-1299 | Microsoft Edge based on Edge HTML Information Disclosure Vulnerability
  • CVE-2019-1301 | .NET Core Denial of Service Vulnerability
  • CVE-2019-1302 | ASP.NET Core Elevation Of Privilege Vulnerability
  • CVE-2019-1303 | Windows Elevation of Privilege Vulnerability
  • CVE-2019-1305 | Team Foundation Server Cross-site Scripting Vulnerability

Vulnerabilità Moderate

L’unica vulnerabilità classificata come “moderata” è identificata dalla CVE-2019-1259, una vulnerabilità di spoofing in Microsoft SharePoint dovuta all’errata gestione delle richieste di autorizzazione delle applicazioni che potrebbe condurre a un Cross-site request forgery (CSRF).

Vulnerabilità Adobe

Lo scorso 10 settembre 2019, anche Adobe ha rilasciato gli aggiornamenti mensili di sicurezza che risolvono le vulnerabilità individuate nei loro prodotti. Le patch riguardano principalmente le vulnerabilità di prodotti come Adobe Flash Player e Adobe Application Manager

Per maggiori dettagli sulle vulnerabilità, sui prodotti affetti, sulle possibili contromisure e sugli aggiornamenti disponibili, si raccomanda agli utenti e agli amministratori di consultare i bollettini di sicurezza di Adobe di seguito riportati:

  • APSB19-45 Aggiornamento di sicurezza per Adobe Acrobat Reader
  • APSB19-46 Aggiornamento di sicurezza per Adobe Flash Player

Raccomandazioni

I rilasci del mese corrente sono già disponibili, per ulteriori informazioni si consiglia di consultare il bollettino di sicurezza Microsoft e provvedere all’aggiornamento del software impattato.